Читаем Я++: Человек, город, сети полностью

Вместо информации, содержащейся в вашей памяти, система контроля доступа может запросить физический объект, который можно положить в карман. В доэлектронную эру это могло быть рекомендательное письмо (возможно, с восковой печатью), паспорт, пропуск или металлический ключ, подходящий к замку, – и все это, конечно, можно было потерять, украсть, подделать или скопировать. Сегодня на таком объекте, скорее всего, будет штрихкод, магнитная лента, чип памяти с цифровой информацией или криптографическое устройство, вычисляющее значение необратимой функции6. Примерно так мы получаем доступ к банкомату, в гостиничный номер или в охраняемое здание при помощи пластиковой карты. При использовании этого метода в ваших карманах скапливается куча различных карточек и других предметов, удостоверяющих личность, а кража или потеря такого идентификационного набора грозит вам серьезными неприятностями.

Наконец, системы контроля доступа могут переключиться с того, что у вас есть, на то, кто вы есть, например, автоматически сличая отпечатки пальцев7. Биометрический метод подразумевает наличие технологий быстрого и точного измерения биологических характеристик, хранения индивидуальных досье и сравнения параметров тех, кто запрашивает доступ, с хранящимися в базе. Электронные устройства снятия отпечатков пальцев, анализаторы геометрии ладони, системы распознавания черт лица, сканеры сетчатки и радужной оболочки глаза уже используются в этих целях, правда, с переменным успехом. Впрочем, не приходится сомневаться в том, что эти технологии будут совершенствоваться. Пока вам не рубят руки и не выковыривают глазные яблоки, случайно потерять свои биометрические идентификаторы невозможно, а удалять их специально, как правило, сложно и болезненно – не то что разрезать пополам кредитку. И все же биометрическую систему можно обмануть с помощью маски, перчаток или протеза. Умелый гример может украсть ваше лицо, и в отличие от кредитной карточки перевыпустить его не получится.

Но ни одному из перечисленных методов аутентификации не справиться со злоумышленником, который уже каким-либо образом пробил оборону и получил (как воины, выбравшиеся из троянского коня) полную свободу сеять разрушения. Поэтому некоторые из наиболее совершенных систем безопасности проверяют параметры доступа регулярно, через короткие промежутки времени. К примеру, для работы в особо секретной базе данных вам может понадобиться карманное беспроводное устройство, непрерывно передающее случайные числа, совпадающие с теми, которые хранятся в системе управления доступом. Если сигнал прерывается или числа не совпадают, связь моментально обрывается.

Для администраторов доступа – от системных операторов до пограничников – эффективное сочетание этих методов идентификации и аутентификации становится все более важной составляющей успешной деятельности. Для пользователей систем и зданий, для граждан городов способность электронными методами подтверждать свое право на пользование именем – во множестве разных обстоятельств и в течение продолжительного времени – теперь насущная необходимость. Без такой способности в среде цифровых сетей с электронным администрированием доступа не может быть ни свободы передвижения, ни свободы действий.

Идентификация в различных обстоятельствах

В повседневной жизни большинству из нас требуется доступ во множество разных физических и онлайн-пространств, вследствие чего нам приходится иметь при себе большое количество устройств доступа и помнить различные пароли. Пароли, в свою очередь, могут меняться при переходе на другую работу или в другой отдел либо когда в организациях происходят слияния, переезды и прочие реформы. Проблема усложняется еще и необходимостью использовать разные имена в различных обстоятельствах – полное имя, как в свидетельстве о рождении и паспорте, прозвище в баре на районе, писательский псевдоним, сценическое имя, персонифицированный номерной знак автомобиля и всяческие ники, логины и аватары в разнообразных интернет-пространствах. Такое положение вещей – не только благодатная почва для путаницы и ошибок. Из-за него нам приходится тратить драгоценное время на повторную идентификацию и аутентификацию при переходе из одной среды в другую. Усложняясь и становясь более многогранным, процесс идентификации все настойчивей требует четко скоординированного управления, и для этого уже появляется специальное программное обеспечение.

Система Microsoft Passport, к примеру, создана для клиентов, деловых партнеров и дочерних компаний корпорации Microsoft. Она позволяет «использовать единое имя и пароль для входа на все сайты и сервисы, участвующие в системе^ЕТ Passport»8. Можно также воспользоваться возможностью «хранения в профиле. NET Passport ваших персональных сведений, которые при вашем согласии будут автоматически предоставляться сайтам – участникам программы для оказания вам персонифицированных услуг».

Перейти на страницу:

Похожие книги

Косьбы и судьбы
Косьбы и судьбы

Простые житейские положения достаточно парадоксальны, чтобы запустить философский выбор. Как учебный (!) пример предлагается расследовать философскую проблему, перед которой пасовали последние сто пятьдесят лет все интеллектуалы мира – обнаружить и решить загадку Льва Толстого. Читатель убеждается, что правильно расположенное сознание не только даёт единственно верный ответ, но и открывает сундуки самого злободневного смысла, возможности чего он и не подозревал. Читатель сам должен решить – убеждают ли его представленные факты и ход доказательства. Как отличить действительную закономерность от подтасовки даже верных фактов? Ключ прилагается.Автор хочет напомнить, что мудрость не имеет никакого отношения к формальному образованию, но стремится к просвещению. Даже опыт значим только количеством жизненных задач, которые берётся решать самостоятельно любой человек, а, значит, даже возраст уступит пытливости.Отдельно – поклонникам детектива: «Запутанная история?», – да! «Врёт, как свидетель?», – да! Если учитывать, что свидетель излагает события исключительно в меру своего понимания и дело сыщика увидеть за его словами объективные факты. Очные ставки? – неоднократно! Полагаете, что дело не закрыто? Тогда, документы, – на стол! Свидетелей – в зал суда! Досужие личные мнения не принимаются.

Ст. Кущёв

Культурология
Древний Египет
Древний Египет

Прикосновение к тайне, попытка разгадать неизведанное, увидеть и понять то, что не дано другим… Это всегда интересно, это захватывает дух и заставляет учащенно биться сердце. Особенно если тайна касается древнейшей цивилизации, коей и является Древний Египет. Откуда египтяне черпали свои поразительные знания и умения, некоторые из которых даже сейчас остаются недоступными? Как и зачем они строили свои знаменитые пирамиды? Что таит в себе таинственная полуулыбка Большого сфинкса и неужели наш мир обречен на гибель, если его загадка будет разгадана? Действительно ли всех, кто посягнул на тайну пирамиды Тутанхамона, будет преследовать неумолимое «проклятие фараонов»? Об этих и других знаменитых тайнах и загадках древнеегипетской цивилизации, о версиях, предположениях и реальных фактах, читатель узнает из этой книги.

Борис Александрович Тураев , Борис Георгиевич Деревенский , Елена Качур , Мария Павловна Згурская , Энтони Холмс

Культурология / Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература / История / Детская познавательная и развивающая литература / Словари, справочники / Образование и наука / Словари и Энциклопедии