Однако технические детали электронного контроля доступа не так уж важны: являются компоненты системы элементами архитектуры или прикреплены непосредственно к людям – результат один. Куда важнее сосредоточиться на конкретных параметрах контроля доступа в определенных контекстах – и на том, кто имеет право эти параметры задавать.
Идентификация и аутентификация
Хорошо это или плохо, но списки контроля доступа – это простое и мощное средство. Однако использование их осложняется тем очевидным обстоятельством, что имена далеко не всегда уникальны; что подтвердит любая телефонная книга или большая платежная ведомость. Сопряженная с этим проблема состоит в том, что полномочия на присвоение имен размыты, а четких правил не существует. В армиях, корпорациях и некоторых государствах эту проблему решают путем присвоения всем и каждому уникального личного номера 4. (Побочный эффект состоит в том, что у кого нет номера – того как бы и нет.) Это отличное с технической точки зрения решение, но оно дает присваивающим номер организациям слишком большую власть.
Еще более серьезная проблема состоит в том, что имя можно украсть: человек может попытаться получить доступ под чужим именем 5. Во избежание этого системы контроля доступа, как правило, требуют подтвердить свою личность еще каким-нибудь способом. Стандартный метод аутентификации – запрос сведений, которыми едва ли может обладать случайный человек (к примеру, девичья фамилия матери), и сравнение их с ранее предоставленной информацией. Там, где необходима более высокая степень защиты, распространение получили пароли – но, как многим из нас известно по опыту, пароль легко забыть или перепутать. Немногим сложнее написать программу, которая, перебрав все возможные комбинации символов, найдет нужную. Еще более изощренный подход предполагает шифрование – тогда, чтобы получить доступ к информации, нужно сначала ее расшифровать с помощью специального ключа. Однако даже шифр всего лишь перемещает проблему на один уровень выше: украсть можно и имя, и (что, правда, обычно чуть сложнее) пароль, и шифровальный ключ.
Вместо информации, содержащейся в вашей памяти, система контроля доступа может запросить физический объект, который можно положить в карман. В доэлектронную эру это могло быть рекомендательное письмо (возможно, с восковой печатью), паспорт, пропуск или металлический ключ, подходящий к замку, – и все это, конечно, можно было потерять, украсть, подделать или скопировать. Сегодня на таком объекте, скорее всего, будет штрихкод, магнитная лента, чип памяти с цифровой информацией или криптографическое устройство, вычисляющее значение необратимой функции 6. Примерно так мы получаем доступ к банкомату, в гостиничный номер или в охраняемое здание при помощи пластиковой карты. При использовании этого метода в ваших карманах скапливается куча различных карточек и других предметов, удостоверяющих личность, а кража или потеря такого идентификационного набора грозит вам серьезными неприятностями.
Наконец, системы контроля доступа могут переключиться с того, что у вас есть, на то, кто вы есть, например, автоматически сличая отпечатки пальцев 7. Биометрический метод подразумевает наличие технологий быстрого и точного измерения биологических характеристик, хранения индивидуальных досье и сравнения параметров тех, кто запрашивает доступ, с хранящимися в базе. Электронные устройства снятия отпечатков пальцев, анализаторы геометрии ладони, системы распознавания черт лица, сканеры сетчатки и радужной оболочки глаза уже используются в этих целях, правда, с переменным успехом. Впрочем, не приходится сомневаться в том, что эти технологии будут совершенствоваться. Пока вам не рубят руки и не выковыривают глазные яблоки, случайно потерять свои биометрические идентификаторы невозможно, а удалять их специально, как правило, сложно и болезненно – не то что разрезать пополам кредитку. И все же биометрическую систему можно обмануть с помощью маски, перчаток или протеза. Умелый гример может украсть ваше лицо, и в отличие от кредитной карточки перевыпустить его не получится.
Но ни одному из перечисленных методов аутентификации не справиться со злоумышленником, который уже каким-либо образом пробил оборону и получил (как воины, выбравшиеся из троянского коня) полную свободу сеять разрушения. Поэтому некоторые из наиболее совершенных систем безопасности проверяют параметры доступа регулярно, через короткие промежутки времени. К примеру, для работы в особо секретной базе данных вам может понадобиться карманное беспроводное устройство, непрерывно передающее случайные числа, совпадающие с теми, которые хранятся в системе управления доступом. Если сигнал прерывается или числа не совпадают, связь моментально обрывается.
Читать дальше
Конец ознакомительного отрывка
Купить книгу