Замки на дверях и воротах из металлических, отпираемых металлом же механизмов превращаются в программируемые электромеханические устройства, которые все чаще подключают к сети и снабжают списком авторизованных пользователей. (Вместо ключей к гостиничным номерам мы пользуемся магнитными карточками.) Иными словами, технологии контроля доступа в физическом и электронном пространстве – когда-то весьма далекие – сегодня сливаются в одну. Как, безусловно, и методы неправильного и злонамеренного их использования. Правительства могут получить возможность контролировать передвижения граждан – в реальном времени изменять параметры физического доступа в общественные места или же, используя систему платных автодорог, создавать электронные кордоны, пересекать которые большинству будет не по карману. Полиция, преследуя беглецов, будет за мгновение создавать вокруг них электронные клетки. Директора предприятий будут решать трудовые споры, блокируя доступ на производство рабочим. В магазины перестанут пускать тех, у кого нет денег. Ну а домушники попросту научатся перепрограммировать входные двери.
Более того, функции контроля доступа, которые ранее, подобно многим другим, осуществлялись архитектурными элементами, сегодня обеспечиваются беспроводными устройствами. Условно-досрочно освобожденным, к примеру, теперь иногда прикрепляют на лодыжку оборудованное GPS-чипом устройство слежения3
. Соответствующие органы могут устанавливать для каждого правонарушителя свои запретные и контрольные зоны. В руководстве по электронному наблюдению за правонарушителями, выпущенном Американской ассоциацией досрочного освобождения и испытательного срока, читаем: «Запретной зоной является территория, вход на которую правонарушителю воспрещен. Для педофилов это парки и школы, для привлеченных за бытовое насилие – дом или место работы бывшего партнера, для алкоголиков – бары… Комендантские зоны являются местами, где правонарушитель должен находиться в определенное время суток, к примеру, на рабочем месте днем или дома ночью». Обе зоны наносятся на электронную карту, и всякий раз, когда «правонарушитель входит в запретную зону или покидает комендантскую зону в неустановленное время», система поднимает тревогу. Немного дополнив ее, можно отслеживать и уровень алкоголя в крови. Несложно представить себе версию, которая била бы током (что уже применяется к собакам) или вводила обездвиживающий препарат в случае, если поднадзорный делает что-то не то или находится в неположенном месте.Однако технические детали электронного контроля доступа не так уж важны: являются компоненты системы элементами архитектуры или прикреплены непосредственно к людям – результат один. Куда важнее сосредоточиться на конкретных параметрах контроля доступа в определенных контекстах – и на том, кто имеет право эти параметры задавать.
Идентификация и аутентификация
Хорошо это или плохо, но списки контроля доступа – это простое и мощное средство. Однако использование их осложняется тем очевидным обстоятельством, что имена далеко не всегда уникальны; что подтвердит любая телефонная книга или большая платежная ведомость. Сопряженная с этим проблема состоит в том, что полномочия на присвоение имен размыты, а четких правил не существует. В армиях, корпорациях и некоторых государствах эту проблему решают путем присвоения всем и каждому уникального личного номера4
. (Побочный эффект состоит в том, что у кого нет номера – того как бы и нет.) Это отличное с технической точки зрения решение, но оно дает присваивающим номер организациям слишком большую власть.Еще более серьезная проблема состоит в том, что имя можно украсть: человек может попытаться получить доступ под чужим именем5
. Во избежание этого системы контроля доступа, как правило, требуют подтвердить свою личность еще каким-нибудь способом. Стандартный метод аутентификации – запрос сведений, которыми едва ли может обладать случайный человек (к примеру, девичья фамилия матери), и сравнение их с ранее предоставленной информацией. Там, где необходима более высокая степень защиты, распространение получили пароли – но, как многим из нас известно по опыту, пароль легко забыть или перепутать. Немногим сложнее написать программу, которая, перебрав все возможные комбинации символов, найдет нужную. Еще более изощренный подход предполагает шифрование – тогда, чтобы получить доступ к информации, нужно сначала ее расшифровать с помощью специального ключа. Однако даже шифр всего лишь перемещает проблему на один уровень выше: украсть можно и имя, и (что, правда, обычно чуть сложнее) пароль, и шифровальный ключ.Борис Александрович Тураев , Борис Георгиевич Деревенский , Елена Качур , Мария Павловна Згурская , Энтони Холмс
Культурология / Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература / История / Детская познавательная и развивающая литература / Словари, справочники / Образование и наука / Словари и Энциклопедии