أخبار

استعراض سبل التخلص من كلمات المرور التقليدية والتحول إلى عصر تقنيات إدارة الهوية

هناك طرق عديدة لإثبات الهوية الرقمية اليوم تبدأ بإدخال كلمات المرور المعقدة، التي يتمنى الجميع تذكرها بسهولة، مروراً بتقنيات مسح بصمات الأصابع المتوفرة على الهواتف الذكية. وتُعد تقنيات إدارة الهوية جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي تضمن لنا حماية متينة لبياناتنا وتوفر قدرة أكبر على الحفاظ على معلوماتنا السرية بعيداً عن أعين المتطفلين.  

ومما لا شك فيه بأن استخدام الأجهزة المحمولة أثناء التنقل أو العمل يستلزم أيضاً تطبيق أدوات إدارة الهوية، فعند قيامك بمراجعة مواعيدك الهامة في التقويم الخاص بك أو عند محاولتك الوصول إلى بريدك الإلكتروني، وإذا ما أردت أن تطلب سيارة أجرة أو حتى أن تشتري بعض المواد الغذائية، فإنك بلا شك ستعمل من خلال تطبيقات ترتبط بشكل أو بآخر بهوية محددة، مثل عنوان بروتوكول الإنترنت أو ملفك في العمل، أو حتى حسابك على إحدى منصات التواصل الاجتماعي. ويتم تبسيط عملية المصادقة على أجهزتنا الشخصية قدر الإمكان بحيث يمكن الوصول إلى التطبيقات المطلوبة بأسهل طريقة ممكنة، وعادة ما يتم ذلك من خلال تجاوز عملية تسجيل الدخول بهدف تطبيق نهج المصادقة على عدة هويات مرة واحدة والوصول إلى جميع التطبيقات بمجرد فتح الجهاز المراد استخدامه بكلمة مرور أو بأي وسيلة مصادقة أخرى. 

لكن الأمر يختلف تماماً عندما نتحدث عن إجراءات العمل ضمن الشركات، فهذه المستويات من الحماية لا يمكن أن تحقق النتائج المرجوة عندما يتعلق الأمر ببيانات العملاء الحساسة أو البيانات المالية لرواتب الموظفين، حيث بات واجباً على الشركات الاهتمام بوضع بياناتهم ومعلوماتهم الخاصة وراء حواجز حماية أكثر تطوراً وذلك كخطوة فعالة لتطبيق مبادئ الحماية الأساسية ضمن القطاع ومواجهة التهديدات الخارجية المتنوعة. لكن هذه الخطوة تساهم في كثير من الأحيان في ظهور تحديات جديدة تتعلق برغبة الموظفين في الحصول على تجربة استخدام “بسيطة”، واستحالة تحقيق ذلك لهم في ظل سعي الشركات للوصول إلى المستوى المطلوب من أمن المعلومات والذي يناسب قطاع المؤسسات. وقد يبدو الأمر بالنسبة لكثير من المستخدمين الراغبين في الوصول إلى بيانات شركاتهم أكثر صعوبة، ويحتاج إلى جهد كبير مقارنة بقيمة هذه البيانات، حيث يضطر هؤلاء إلى اللجوء إلى استخدام شبكة افتراضية خاصة للوصول إلى بعض التطبيقات، أو استخدام أدوات المصادقة التي تتكون من خطوتين للوصول لتطبيقات أخرى، الأمر الذي يؤدي في النهاية إلى تراجع الإنتاجية وشعور الموظفين بالإحباط، ناهيك عن تلاشي مزايا الاستثمار في التقنيات الجوالة .

ويمكننا القول بأن جوهر القضية هنا يتمثل في إمكانية الاستفادة من تكنولوجيا المعلومات فقط في حال توفير تجربة استخدام بسيطة ومفهومة بالنسبة للمستخدم، كما أن القدرة على معالجة مسألة إدارة الهوية تتمثل في التركيز على قضيتين أساسيتين وهما المصادقة وأمن المعلومات.  

وبهذه المناسبة، قال ديباك ناراين، مدير عمليات قبل البيع الإقليمي لدى في إم وير لمنطقة الشرق الأوسط وشمال إفريقيا: “لطالما شكلت كلمات المرور التقليدية الطريقة الأفضل للمستخدمين للحفاظ على أمن معلوماتهم، لكن الأمر اختلف اليوم. فقد ساهمت متطلبات المستهلكين المتزايدة في تغيير الشركات لسياساتها المتعلقة بأساليب وأدوات المصادقة.  فبالنسبة للجيل الجديد من مستخدمي التكنولوجيا، تُعد كلمات المرور الطويلة، التي يجب استخدامها للوصول إلى التقنيات التي توفرها الشركات، إحدى الطرق القديمة للغاية خصوصاً في وقتنا الحالي حيث اعتاد هؤلاء المستخدمون الوصول إلى أجهزتهم المحمولة الخاصة بسهولة عن طريق ميزة التعرف على بصمات الأصابع. كما أن كلمات المرور التقليدية تُعتبر من الأدوات القليلة الفعالية، حيث يمكن اكتشافها واختراقها بسهولة باستخدام إحدى تقنيات الاختراق المناسبة”.

وفقد أظهرت إحدى أحدث التجارب التي قام بها موقع “آرس تكنيكا” Ars Technica، المعني بشؤون التقنية، سهولة اختراق كلمات المرور التقليدية، حيث استطاع أحد قراصنة الإنترنت كسر أكثر من 14800 كلمة مرور في أقل من ساعة عن طريق استخدام مجموعة من الحواسيب المتصلة فقط. 

ويرتبط جزء كبير من التطورات التي تشهدها تقنيات أمن المعلومات البيومترية وأدوات التعرف على بصمات الإبهام، بظهور تقنيات مصادقة جديدة مثل المسح الضوئي لشبكية العين فضلاً عن تقنيات التعرف على الوجه أو لغة الجسد. ومن الملاحظ أن تقنيات القياسات الحيوية باتت تشهد تطورات عديدة على الرغم من أننا قد نكون بعيدين بعض الشيء عن تقنية التعرف على الهوية البيومترية والتي يمكن من خلالها التعرف على ذوي الطفرات الجينية (أو المتحولين) عن طريق مسح الشفرة الجينية الخاصة بهم عن بعد. 

يُذكر أن شركة قوقل قد تعهدت بتوظيف أحدث التقنيات التي يمكن من خلالها التخلص نهائياً من كلمات المرور التقليدية، وتعتزم الشركة القيام بذلك قبل نهاية هذا العام. وبذلك يمكننا تخزين البيانات بشكل آمن، والوصول إليها سيكون أسهل من أي وقت مضى.

ABDULLAH ALGHAFIS

مؤسس ومدير موقع نيوتك ، مدون تقني ، إعلامي ، أدير مجموعة مواقع ، مصور فوتوغرافي ومهتم بالتقنية وأخبارها وخاصة الهواتف الذكية والأجهزة اللوحية ، أسعى لخلق بيئة تقنية عربية واعية ..

مقالات ذات صلة

زر الذهاب إلى الأعلى