Еще более серьезная проблема состоит в том, что имя можно украсть: человек может попытаться получить доступ под чужим именемб. Во избежание этого системы контроля доступа, как правило, требуют подтвердить свою личность еще каким‑нибудь способом. Стандартный метод аутентификации — запрос сведений, которыми едва пи может обладать случайный человек (к примеру, девичья фамилия матери), и сравнение их с ранее предоставленной информацией. Там, где необходима более высокая степень защиты, распространение получили пароли — но, как многим из нас известно по опьпу, пароль легко забыть или перепутать. Немногим сложнее написать программу, которая, перебрав все возможные комбинации символов, найдет нужную. Еще более изощренный подход предполагает шифрование — тогда, чтобы получить доступ к информации, нужно сначала ее расшифровать с помощью специального ключа. Однако даже шифр всего лишь перемещает проблему на один уровень выше: украсть можно и имя, и (что, правда, обычно чуть сложнее) пароль, и шифровальный ключ.

Вместо информации, содержащейся в вашей памяти, система контроля доступа может запросить физический объект, который можно положить в карман. В доэлектронную эру это могло быть рекомендательное письмо (возможно, с восковой печатью), паспорт, пропуск или металлический ключ, подходящий к замку, — и все это, конечно, можно было потерять, украсть, подделать или скопировать. Сегодня на таком объекте, скорее всего, будет штрихкод, магнитная лента, чип памяти с цифровой информацией или криптографическое устройство, вычисляющее значение необратимой функцииб. Примерно так мы получаем доступ к банкомату, в гостиничный номер или в охраняемое здание при помощи пластиковой карты. При использовании этого метода в ваших карманах скапливается куча различных карточек и других предметов, удостоверяющих личность, а кража или потеря такого идентификационного набора грозит вам серьезными неприятностями.

Наконец, системы контроля доступа могут переключиться с того, что у вас есть, на то, кто вы есть, например, автоматически сличая отпечатки пальцев7. Биометрический метод подразумевает наличие технологий быстрого и точного измерения биологических характеристик, хранения индивидуальных досье и сравнения параметров тех, кто запрашивает доступ, с хранящимися в базе. Электронные устройства снятия отпечатков пальцев, анализаторы геометрии ладони, системы распознавания черт лица, сканеры сетчатки и радужной оболочки глаза уже используются в этих цепях, правда, с переменным успехом. Впрочем, не приходится сомневаться в том, что эти технологии будут совершенствоваться. Пока вам не рубят руки и не выковыривают глазные яблоки, случайно потерять свои биометрические идентификаторы невозможно, а удалять их специально, как правило, сложно и болезненно — не то что разрезать пополам кредитку. И все же биометрическую систему можно обмануть с помощью маски, перчаток или протеза. Умелый гример может украсть ваше лицо, и в отличие от кредитной карточки перевыпустить его не получится.

Но ни одному из перечисленных методов аутентификации не справиться со злоумышленником, который уже каким‑либо образом пробил оборону и получил (как воины, выбравшиеся из троянского коня) полную свободу сеять разрушения. Поэтому некоторые из наиболее совершенных систем безопасности проверяют параметры доступа регулярно, через короткие промежутки времени. К примеру, для работы в особо секретной базе данных вам может понадобиться карманное беспроводное устройство, непрерывно передающее случайные числа, совпадающие с теми, которые хранятся в системе управления доступом. Если сигнал прерывается или числа не совпадают, связь моментально обрывается.

Для администраторов доступа — от системных операторов до пограничников — эффективное сочетание этих методов идентификации и аутентификации становится все более важной составляющей успешной деятельности. Для пользователей систем и зданий, для граждан городов способность электронными методами подтверждать свое право на пользование именем — во множестве разных обстоятельств и в течение продолжительного времени — теперь насущная необходимость. Без такой способности в среде цифровых сетей с электронным администрированием доступа не может бьпъ ни свободы передвижения, ни свободы действий.

Идентификация в различных обстоятельствах

В повседневной жизни большинству из нас требуется доступ во множество разных физических и онлайн–пространств, вследствие чего нам приходится иметь при себе большое количество устройств доступа и помнить различные пароли. Пароли, в свою очередь, могут меняться при переходе на другую работу или в другой отдел либо когда в организациях происходят слияния, переезды и прочие реформы. Проблема усложняется еще и необходимостью использовать разные имена в различных обстоятельствах — полное имя, как в свидетельстве о рождении и паспорте, прозвище в баре на районе, писательский псевдоним, сценическое имя, персонифицированный номерной знак автомобиля и всяческие ники, логины и аватары в разнообразных интернет–пространствах. Такое положение вещей — не только благодатная почва для путаницы и ошибок. Из‑за него нам приходится тратить драгоценное время на повторную идентификацию и аутентификацию при переходе из одной среды в другую. Усложняясь и становясь более многогранным, процесс идентификации все настойчивей требует четко скоординированного управления, и для этого уже появляется специальное программное обеспечение.

Система Microsoft Passport, к примеру, создана для клиентов, деловых партнеров и дочерних компаний корпорации Microsoft. Она позволяет «использовать единое имя и пароль для входа на все сайты и сервисы, участвующие в системелЕТ Passport»8. Можно также воспользоваться возможностью «хранения в профиле. NET Passport ваших персональных сведений, которые при вашем согласии будут автоматически предоставляться сайтам — участникам программы для оказания вам персонифицированных успуг».

Проект Liberty Alliance также обещает «предоставить инструмент интегрированной сетевой идентификации в интернете, позволяющий пользоваться единым паролем как потребителям, так и бизнес–партнерам»9. В отличие от Microsoft Passport эта система не зависит от центрального органа управления личными сведениями. Вместо этого проект предлагает обеспечить предприятия и индивидуальных пользователей механизмом управления собственными данными с использованием открытого стандарта для интегрированной сетевой идентификации. Когда‑нибудь похожим образом будет устроена и интегрированная пространственная идентификация — освободив наши карманы от ключей и пластиковых карточек.

Альтернативный подход, который предлагает Национальный координационный совет по электронной коммерции, основан на использовании «идентификационных кластеров» 10. Такой метод создает иной баланс между эффективностью, которую дает централизация, и заложенной в децентрализованной структуре свободой и защитой личных сведений. Он подразумевает развитие отдельных систем идентификации, общих для различных групп предприятий, правительственных организаций и т. д., но не требует наличия единого идентификатора, который следовал бы за нами повсюду.

Отслеживание и анализ пользователей

Вы можете самостоятельно зарегистрироваться, чтобы получить доступ к физической точке или интернет–сайту, или вас может внести в список (возможно, даже без вашего ведома) администратор доступа. Хуже того, он же может коварно вписать вас в черный список. Списки эти непостоянны: с течением времени они пополняются и обновляются, администраторы решают, кого внести, а кого исключить. Чтобы иметь возможность принять решение, администраторы собирают и хранят сведения о людях, к примеру — те данные, которые вы предоставляете при приеме на работу, получении водительского удостоверения, кредитной карты, паспорта или визы. Со временем они могут дополнить их сведениями о вашей деятельности и поведении — вроде нарушений правил дорожного движения, покупок, платежей или пересечений границы. Необходимые для этого технологии чрезвычайно развились в 90–е, когда пользование интернетом начало порождать беспрецедентные объемы поведенческой информации, а вопрос электронного контроля доступа становился все более острым11.


Перейти на страницу:
Изменить размер шрифта: