چگونه یک سیستم تأیید هویت بسازیم

0

چگونه یک سیستم تأیید هویت بسازیم

6 مرحله برای ساخت یک سیستم تأیید هویت

 

 

مرحله ۱. جمع‌آوری داده‌های هویتی 

اولین مرحله در ساخت سیستم تأیید هویت شما، ایجاد یک روش امن برای جمع‌آوری داده‌های هویتی از مشتریان است. این فرآیند بنیادی، لحن کل سیستم را تعیین می‌کند و بر دقت، امنیت و قابلیت اعتماد آن تأثیر می‌گذارد.

سؤال اصلی این است:

چگونه دقیقاً داده‌های لازم برای فرآیند تأیید را جمع‌آوری کنیم؟

دو راه اصلی برای این کار وجود دارد:

  • درخواست از کاربران برای ارسال عکس‌ها و اسکن‌های مدارک شناسایی خود
  • ادغام اجزای تخصصی در برنامه شما برای جمع‌آوری داده‌ها به‌صورت آنی

 اشکالات ارسال اطلاعات توسط کاربر  

در حالی که به نظر ساده می‌رسد، این روش چالشی بزرگ را به همراه دارد—عدم کنترل بر نحوه به‌دست آوردن داده‌ها. این موضوع زمانی به یک نگرانی جدی تبدیل می‌شود که بخواهید زنده بودن مدارک و اصالت شخص پشت آن‌ها را تضمین کنید.

زمانی که داده‌ها از منابع خارجی ارسال می‌شوند—برای مثال، اسکن‌های گذرنامه که به سادگی از طریق ایمیل ارسال شده‌اند—احتمال تلاش‌های تقلبی به‌شدت افزایش می‌یابد. با وجود یک ویرایشگر بصری، الگوهای مدارک موجود در وب و ابزارهای هوش مصنوعی، می‌توانید به‌راحتی تصویری قانع‌کننده از یک مدرک ایجاد کنید که از نمونه واقعی آن قابل تشخیص نباشد. این یک مشکل است که با پیشرفت‌های فنی همراه است.

بدون یک محیط کنترل‌شده برای جمع‌آوری، تضمین قابلیت اعتماد داده‌ها—و در نتیجه، یکپارچگی کل فرآیند—غیرممکن است.

جمع‌آوری داده‌ها به‌صورت آنی در برنامه شما 

این رویکرد محیطی کنترل‌شده‌تر را فراهم می‌کند و تضمین می‌کند که داده‌ها به‌صورت آنی جمع‌آوری می‌شوند در حالی که کاربران آن‌ها را ارائه می‌دهند. توجه داشته باشید که اگر نیاز به دریافت هرگونه گواهی رسمی دارید—برای مثال، اگر باید با الزامات تأیید هویت ETSI[1] مطابقت داشته باشید—جمع‌آوری داده‌ها به‌صورت آنی یک ویژگی ضروری برای شماست.

به‌طور معمول، جمع‌آوری به‌صورت آنی با بررسی زنده بودن همراه است. این بدان معناست که شما باید سه چیز را تأیید کنید: مشتری شما یک شخص واقعی و موجود است، مدارک شناسایی آن‌ها مدارک واقعی هستند (نه برخی چاپ‌های ویرایش‌شده) و واقعاً متعلق به آن مشتری هستند.

ادغام قابلیت جمع‌آوری بیومتریک شناسایی و چهره به‌صورت آنی در برنامه شما نیاز به برنامه‌ریزی و پیاده‌سازی دقیق دارد.

برای کسانی که DIY را دوست دارند، گزینه اول در ذهن پیاده‌سازی برخی از قابلیت‌های OCR خواهد بود. با این حال، OCR معمولی در مورد مدارک شناسایی کمکی نمی‌کند. دلیل این است که مدارک شناسایی حاوی منابع داده غیرمتنی زیادی هستند، مانند بارکدها و چیپ‌های RFID.

علاوه بر این، اگر قصد دارید سیستم تأیید هویت خود را درون‌سازمانی توسعه دهید، بسیار مهم است که از ابتدا در نظر بگیرید که کاربران شما از چه کانال‌هایی برای انجام تأیید استفاده خواهند کرد. این شامل استراتژی‌سازی و تجسم نحوه عملکرد راه‌حل شما در وب و موبایل است. سازگاری چندپلتفرمی یک چیز عالی است، اما نیاز به منابع برای توسعه و نگهداری دارد.

مرحله ۲: ایجاد پردازش امن در پشت صحنه شما 

چالش دیگری در این است که نمی‌توانید به هیچ نتیجه تأییدیه‌ای که در دستگاه کاربر به دست آمده است، اعتماد کنید. از آنجا که این موضوع خارج از کنترل مستقیم شماست، تغییر نتایج تأییدیه بسیار آسان است و در نتیجه، کل فرآیند را به خطر می‌اندازد.

به همین دلیل، شما باید اطمینان حاصل کنید که داده‌ها به‌صورت ایمن از دستگاه کاربر به پشت صحنه شما منتقل می‌شوند، جایی که سپس پردازش خواهند شد. این کار نیز آسان نیست، زیرا شما باید داده‌ها را در حین انتقال محافظت کنید و خطر شنود را کاهش دهید.

همچنین، شما باید سناریوهای تأییدیه را برای انواع مختلف مدارک شناسایی بررسی کنید: مدارکی که دارای تراشه الکترونیکی هستند و مدارکی که فاقد آن هستند.

اگر کاربران شما مدارک الکترونیکی (eMRTD) مانند گذرنامه‌ها و کارت‌های شناسایی با تراشه RFID جاسازی‌شده ارسال کنند، کل فرآیند تأییدیه از تأیید تا دوباره تأیید کردن داده‌های تراشه مدیریت خواهد شد.

در غیاب تراشه، مراحل پردازش در پشت صحنه پیچیده‌تر می‌شوند. ویژگی‌های حفاظت از مدارک دینامیک و بررسی زنده بودن در مرکز توجه قرار می‌گیرند. جمع‌آوری متادیتا درباره ارسال مدارک کاربر—جزئیاتی مانند اینکه مدارک کجا و چه زمانی ضبط شده‌اند، تعداد تلاش‌های انجام‌شده، و تعاملات تاریخی با سیستم—نیز حیاتی است.

مرحله ۳: ساماندهی ذخیره‌سازی داده‌های هویتی 

پس از جمع‌آوری داده‌های هویتی، تصمیم کلیدی در مورد اینکه آیا آنها را ذخیره کنید یا دور بیندازید، در کانون توجه قرار می‌گیرد. این شامل ایجاد زیرساخت پایگاه داده‌ای قوی، سیاست‌های ذخیره‌سازی و ملاحظات جغرافیایی برای اطمینان از انطباق، امنیت و دسترسی جهانی بدون مشکل است.

موقعیت جغرافیایی شرکت و مشتریان شما در اینجا نقش مهمی ایفا می‌کند. مناطق مختلف دارای قوانین و مقررات خاص حفاظت از داده‌ها هستند، مانند GDPR در اروپا یا CCPA در کالیفرنیا. اگر کسب‌وکار شما به کاربران از مکان‌های مختلف خدمات می‌دهد، باید به دو نگرانی مهم رسیدگی کنید:

  • بهینه‌سازی عملکرد: توزیع جغرافیایی نمونه‌های پایگاه داده زمان‌های پاسخ را برای کاربرانی که از نقاط مختلف جهان به سیستم دسترسی دارند، بهبود می‌بخشد. این امر تجربه‌ای بی‌وقفه و کارآمد را تضمین می‌کند که عامل مهمی در رضایت کاربر است.
  • انطباق با اقامت داده‌ها: برخی مناطق الزامات قانونی دارند که داده‌های ساکنان آنها باید در مرزهای جغرافیایی خود ذخیره و پردازش شوند. با ایجاد نمونه‌هایی در مناطق مختلف، از نقض‌های احتمالی و پیچیدگی‌های قانونی مربوط به الزامات اقامت داده‌ها جلوگیری خواهید کرد.

توزیع استراتژیک نمونه‌های پایگاه داده این خطرات را کاهش می‌دهد و تعادل هماهنگی بین کارایی و انطباق را تضمین می‌کند.

مرحله ۴: پاسخ دهی به نیاز به‌روزرسانی‌ها هنگام صدور شناسه‌های جدید

مدارک شناسایی، مانند گواهینامه‌های رانندگی و گذرنامه‌ها، به‌طور منظم با ویژگی‌های امنیتی جدید به‌روزرسانی می‌شوند تا از جعل‌کنندگان جلوتر بمانند. جنبه منفی این موضوع این است که به‌روز نگه‌داشتن سیستم شما نیز چالشی است.

برای حل این مشکل، باید فرآیندی برای به‌روزرسانی منظم سیستم خود با آخرین اطلاعات در مورد شناسه‌های جدید و شناسایی آخرین ویژگی‌های امنیتی ایجاد کنید.

در این زمینه خاص، معمولاً شامل همکاری با نهادهای دولتی یا سازمان‌های ثالث است که می‌توانند به شما به‌روزرسانی‌ها و بینش‌های لازم را ارائه دهند.

مرحله ۵: تنظیم و بهینه‌سازی سیستم

ساخت یک سیستم تأیید هویت درون‌سازمانی یک کار یک‌باره نیست. این کار نیاز به نظارت مداوم و بهبود مستمر دارد تا مؤثر و ایمن باقی بماند.

یکی از چالش‌برانگیزترین وظایف در این مرحله تعیین آستانه‌ها و تنظیم چارچوب‌های تصمیم‌گیری است که برای طبقه‌بندی نتایج تأیید هویت استفاده می‌شود.

تمام نتایج را می‌توان به سه گروه متداول تقسیم کرد:

  • اصلی — تمام بررسی‌ها با موفقیت انجام شده و نیازی به بررسی دستی پرونده نیست.
  • جعلی — هر بررسی حساس ناموفق بوده و بررسی دوباره آن به صورت دستی چندان مفید نیست.
  • نامشخص — هر چیزی در بین، زمانی که سیستم نمی‌تواند ۱۰۰٪ مطمئن باشد که آیا نتیجه اصلی است یا جعلی. این موارد نیاز به بررسی دستی دارند.

یک سیستم تأیید هویت مناسب باید به شما این قابلیت‌ها را بدهد که این فرآیند را مدیریت کنید. این ممکن است به‌صورت یک پنل اپراتور باشد که در آن این تلاش‌های “نامشخص” برای بررسی دستی بیشتر ارائه می‌شوند و به این ترتیب به شما اجازه می‌دهد این فرآیند را ساده‌تر کنید.

همچنین، نوعی منبع مرجع برای اپراتورهایی که مسئول بررسی هستند، بسیار مفید خواهد بود. این موضوع همچنین زمانی که سیستم شما می‌تواند یک بررسی سریع انجام دهد تا ببیند آیا شخص دیگری قبلاً از همان عکس استفاده کرده یا همان مدارک را با عکسی از شخص دیگری ارائه داده است، به کار می‌آید.

مرحله 6: اطمینان از مقیاس‌پذیری و مدیریت اوج بار

این مرحله خاص تأیید هویت نیست، بلکه برای اکثر راه‌حل‌های IT رایج است. در دنیایی که یک میلیون کاربر می‌توانند در هر لحظه به سیستم شما هجوم بیاورند، مقیاس‌پذیری برای هر سیستم تأیید هویت به همان اندازه که برای مکانیک‌های احراز هویت مهم است، اهمیت دارد.

چالش تنها در مقیاس‌پذیری نیست، بلکه در انجام آن با دقت است.

ایده‌آل این است که منابع را به‌طور پویا بر اساس تقاضا تخصیص دهید، و در صورت نیاز مقیاس را افزایش یا کاهش دهید. این شامل معرفی قوانین هوشمند برای مقیاس‌پذیری بر اساس پارامترهایی مانند بار CPU یا حتی گرم کردن پیشگیرانه نمونه‌ها قبل از اوج ترافیک مورد انتظار است. هدف این است که عملکرد بهینه را در ساعات اوج استفاده تضمین کنید، اما از هزینه‌های غیرضروری در زمان‌های آرام جلوگیری کنید.

اگر به‌صورت جهانی فعالیت می‌کنید، همچنین باید سیستم خود را در مناطق مختلف توزیع کنید تا تأخیرها را برای کاربرانی که از نقاط مختلف جهان به خدمات دسترسی دارند، به حداقل برسانید.

[1] Electronic Signatures and Infrastructures (امضاهای الکترونیکی و زیرساخت‌ها)

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.