يقدم هذا القسم نظرة عامة على تصنيف التهديدات المتعلقة بصحة المستندات والتحقق منها. ويوضح أنواع التهديدات المختلفة، بما في ذلك تلك التي تقع ضمن نطاق وثيقة المتطلبات وتلك التي لا تقع ضمنه. تغطي الوثيقة فئات مختلفة من التهديدات، بما في ذلك التزوير، والتزوير/التلاعب، والتلاعب الرقمي، والتلاعب المادي، والوثائق منتهية الصلاحية أو غير الصالحة، والاحتيال بالتشابه، والهجمات التقنية/الأمنية، والهجمات الإجرائية، وهجمات حيوية الوجه، وهجمات العرض، وهجمات الحقن، والتزييف العميق، وتشويه الوجه، وحيوية المستندات. دعونا نتعمق في كل فئة من هذه الفئات:

1. مزيف:

  • تُشير الوثائق المزيفة إلى محاولات، سواءً كانت رقمية أو مادية، لنسخ وثائق أصلية خارج نطاق الجهة المُصدرة. ويشمل ذلك عمليات التزوير الكاملة، والوثائق المزيفة أو المُموّهة، ونماذج الوثائق، والنسخ المادية. ويندرج اختبار كشف التزوير ضمن نطاق هذا البحث.

2. التزوير/التلاعب:

  • تشمل المستندات المزورة إدخال تغييرات على مستند أصلي موجود. ويشمل ذلك تعديل معلومات متغيرة، وإدراج صور المتقدمين أو استبدالها، وحذف المعلومات، سواءً رقميًا أو ماديًا. تُعتبر النسخ المصورة والصور الممسوحة ضوئيًا للمستندات المزورة احتيالية وضمن نطاقها.

3. التلاعب الرقمي:

  • يتضمن التلاعب الرقمي التلاعب بالصور الملتقطة للمستندات، مثل تغيير النصوص والصور والوجه، أو إضافة مربعات وتعديل طباعة الخلفية. ويندرج هذا النوع من التلاعب ضمن نطاق هذا النوع.

4. العبث المادي:

  • يشير التلاعب المادي إلى التغييرات المادية أو نسخ وثائق الهوية. لا يشمل فحص وثائق الهوية التي تعرضت للتلاعب المادي حاليًا، وذلك في انتظار القيود القانونية.

5. وثيقة منتهية الصلاحية أو غير صالحة:

  • قد تشمل اختبارات المستندات المزورة مستندات أصلية منتهية الصلاحية أو غير صالحة. هذا ضمن نطاقنا.

6. احتيال التشابه:

  • الاحتيال بالتشابه هو عدم مطابقة هوية المستخدم أمام الكاميرا مع وثيقة الهوية. هذا النوع من الاحتيال يقع ضمن نطاق التغطية، ولكن سيتم تناوله في وثيقة متطلبات منفصلة.

7. الهجوم الفني/الأمني:

  • إن الهجمات التقنية أو الأمنية، بما في ذلك تلك التي تستهدف التشفير أو أنظمة الواجهة الخلفية، تقع خارج نطاق هذه الوثيقة.

8. إجرائي:

  • تتعلق الهجمات الإجرائية بإجراءات التعريف نفسها، مثل هجمات التوقيت أو تبديل البطاقات أثناء العملية. اختبار الهجمات الإجرائية خارج نطاق هذه الدراسة.

9. حيوية الوجه:

  • تركز هجمات التحقق من حيوية الوجه على اكتشاف حيوية المستخدم وسيتم تناولها في وثيقة منفصلة لمتطلبات التحقق من الوجه.

10. هجوم العرض:

  • تستهدف هجمات العرض نظام التقاط البيانات البيومترية بهدف التدخل في النظام البيومتري. هذا هو نطاقها.

11. هجوم الحقن:

  • تتضمن هجمات الحقن إدخال بيانات خاطئة لتجاوز وحدة التقاط البيانات الحيوية ويتم تناولها في وثيقة منفصلة لمتطلبات التحقق من الوجه.

12. ديب فيك:

  • تستخدم عمليات التزييف العميق تقنيات الذكاء الاصطناعي، مثل شبكات GAN أو RNN، لإنشاء تمثيلات إعلامية احتيالية، والتي يمكن اكتشافها من خلال كشف هجمات العرض التقديمي. أما هجمات الحقن التي قد تتضمن عمليات تزييف عميق، فسيتم تناولها بشكل منفصل.

13. تحويل الوجه:

  • تتضمن عمليات تحويل الوجه إنشاء صورة وجه كمزيج من شخصين، عادةً كجزء من التلاعب بوثيقة الهوية.

14. Dحيوية الوثيقة:

  • تشير حيوية المستند إلى وجود المستند المادي الأصلي، وهذا خارج نطاق هذا حاليًا.

تُشدد الوثيقة على أهمية التمييز بين الوثائق الأصلية والمزورة أو المزورة، وتُقدم إرشادات حول إجراءات التحقق من صحة كل فئة من التهديدات. وقد تم تحديد نطاق التهديدات ونطاق تغطيتها بدقة، مما يضمن اتباع نهج شامل للتحقق من صحة الوثائق.

الهوية وجواز السفر

T4 شخصية

التوقيعات الرقمية

علامة T4
T4 PDF التوقيعات الرقمية AATL
مكتبة التوقيع الرقمي .NET

الهوية الرقمية

استوديو TrustiD
محفظة الهوية الرقمية
إدارة الهوية والوصول (IAM)

التحقق من الهوية

التعرف على الوجه
كشف حيوية الوجه
بصمة الإصبع بدون لمس
التعرف على الوثائق الثبوتية
التعرف على الصوت
التحقق من الهوية كخدمة