- •Уильям Дж. Митчелл
- •Аннотация
- •Масштаб
- •Вещественность
- •Намерения
- •1. Рамки/сети
- •Соединения
- •Процессы
- •Сообщества
- •2. Соединяющие создания
- •Конечности (наращиваются)
- •Потоки(перенаправляются)
- •Органы чувств (множатся)
- •Взгляд (не ограничивается)
- •Пространство (обобществляется)
- •Нервная система (делокализуется)
- •Контроль (распределяется)
- •Сознание (умножается)
- •Память(развивается)
- •Личности (безграничны)
- •3. Беспроводные двуногие
- •Миграция функций
- •Размер и дальность
- •Варианты размещения
- •Недостающее звено
- •Логика беспроводного покрытия
- •Эра спутников
- •Электронные кочевники
- •Правила допуска
- •4. Ширпотреб уменьшенных размеров
- •Микропроизводство и мэмс
- •Восход нанотехнологий
- •Переосмысление проектировочных задач
- •Многофункциональность
- •Ближе к телу
- •Умная одежда
- •Ходячая архитектура
- •5. Опавшие атомы
- •Дематериализованный текст
- •Освобожденный код
- •Невесомые изображения
- •Фильмы без пленки
- •Невидимые деньги
- •Подвижная музыка
- •От амбаров к серверным фермам
- •6. Цифровые дубли
- •Настоящее электронное время
- •Показания свидетелей
- •Человек с видеоаппаратом
- •Электронные близнецы
- •7. Электронная мнемотехника
- •Технологии определения местоположения
- •Система gps
- •Ориентация в помещениях
- •Городские информационные слои
- •Переосмысление доступа
- •Пространственное соотнесение
- •Электронные дворцы памяти
- •Возвращение битов
- •8. Раскрепощенное производство
- •Децентрализованное производство
- •Дистанционное производство на заказ
- •Новая логика производства
- •Изменчивость, перекомпоновка и напстеризация
- •Модульность и совместимость
- •9. Пространства постоседлости
- •Поля присутствия
- •Возвращая подвижность услугам
- •Дом и работа: перераспределение
- •Публичные пространства по Герцу
- •Виртуальные костры
- •10. Против программы
- •Электронный не–план
- •Экстремальное электронное кочевничество
- •11. Киборг–борец
- •Распространение сбоев
- •Структура и уязвимость
- •Авария и атака
- •Боязнь чуждых элементов
- •Копирование и взаимозаменяемость
- •Самовоспроизведение и мутации
- •Круче интернет–вирусов
- •Новая оборонная стратегия городов
- •12. Логические тюрьмы
- •Электронный контроль доступа
- •От киберпространства к реальности
- •Идентификация и аутентификация
- •Идентификация в различных обстоятельствах
- •Отслеживание и анализ пользователей
- •Хранилища данных
- •Сопоставление и классифицирование
- •Сети взаимности
- •Разрастание сообществ
- •Круги, расширяемые электроникой
- •Мгновение всемирного полиса
- •Этическая взаимосвязанность
- •Примечания
- •13. Масштаб атак растет параллельно росту интернета. Когда печально известный червь Роберта Морриса поразил сеть в 1988 году, он обрушил примерно 6000 серверов — около 10 % тогдашней сети.
- •14.0 Распространении биологически активных веществ и связанных с этим последствиях см.:PrestonR. The Demon in the Freezer. New York: Random House, 2002.
Идентификация и аутентификация
Хорошо это или плохо, но списки контроля доступа — это простое и мощное средство. Однако использование их осложняется тем очевидным обстоятельством, что имена далеко не всегда уникальны; что подтвердит любая телефонная книга или большая платежная ведомость. Сопряженная с этим проблема состоит в том, что полномочия на присвоение имен размыты, а четких правил не существует. В армиях, корпорациях и некоторых государствах эту проблему решают путем присвоения всем и каждому уникального личного номера4. (Побочный эффект состоит в том, что у кого нет номера — того как бы и нет.) Это отличное с технической точки зрения решение, но оно дает присваивающим номер организациям слишком большую власть.
Еще более серьезная проблема состоит в том, что имя можно украсть: человек может попытаться получить доступ под чужим именемб. Во избежание этого системы контроля доступа, как правило, требуют подтвердить свою личность еще каким‑нибудь способом. Стандартный метод аутентификации — запрос сведений, которыми едва пи может обладать случайный человек (к примеру, девичья фамилия матери), и сравнение их с ранее предоставленной информацией. Там, где необходима более высокая степень защиты, распространение получили пароли — но, как многим из нас известно по опьпу, пароль легко забыть или перепутать. Немногим сложнее написать программу, которая, перебрав все возможные комбинации символов, найдет нужную. Еще более изощренный подход предполагает шифрование — тогда, чтобы получить доступ к информации, нужно сначала ее расшифровать с помощью специального ключа. Однако даже шифр всего лишь перемещает проблему на один уровень выше: украсть можно и имя, и (что, правда, обычно чуть сложнее) пароль, и шифровальный ключ.
Вместо информации, содержащейся в вашей памяти, система контроля доступа может запросить физический объект, который можно положить в карман. В доэлектронную эру это могло быть рекомендательное письмо (возможно, с восковой печатью), паспорт, пропуск или металлический ключ, подходящий к замку, — и все это, конечно, можно было потерять, украсть, подделать или скопировать. Сегодня на таком объекте, скорее всего, будет штрихкод, магнитная лента, чип памяти с цифровой информацией или криптографическое устройство, вычисляющее значение необратимой функцииб. Примерно так мы получаем доступ к банкомату, в гостиничный номер или в охраняемое здание при помощи пластиковой карты. При использовании этого метода в ваших карманах скапливается куча различных карточек и других предметов, удостоверяющих личность, а кража или потеря такого идентификационного набора грозит вам серьезными неприятностями.
Наконец, системы контроля доступа могут переключиться с того, что у вас есть, на то, кто вы есть, например, автоматически сличая отпечатки пальцев7. Биометрический метод подразумевает наличие технологий быстрого и точного измерения биологических характеристик, хранения индивидуальных досье и сравнения параметров тех, кто запрашивает доступ, с хранящимися в базе. Электронные устройства снятия отпечатков пальцев, анализаторы геометрии ладони, системы распознавания черт лица, сканеры сетчатки и радужной оболочки глаза уже используются в этих цепях, правда, с переменным успехом. Впрочем, не приходится сомневаться в том, что эти технологии будут совершенствоваться. Пока вам не рубят руки и не выковыривают глазные яблоки, случайно потерять свои биометрические идентификаторы невозможно, а удалять их специально, как правило, сложно и болезненно — не то что разрезать пополам кредитку. И все же биометрическую систему можно обмануть с помощью маски, перчаток или протеза. Умелый гример может украсть ваше лицо, и в отличие от кредитной карточки перевыпустить его не получится.
Но ни одному из перечисленных методов аутентификации не справиться со злоумышленником, который уже каким‑либо образом пробил оборону и получил (как воины, выбравшиеся из троянского коня) полную свободу сеять разрушения. Поэтому некоторые из наиболее совершенных систем безопасности проверяют параметры доступа регулярно, через короткие промежутки времени. К примеру, для работы в особо секретной базе данных вам может понадобиться карманное беспроводное устройство, непрерывно передающее случайные числа, совпадающие с теми, которые хранятся в системе управления доступом. Если сигнал прерывается или числа не совпадают, связь моментально обрывается.
Для администраторов доступа — от системных операторов до пограничников — эффективное сочетание этих методов идентификации и аутентификации становится все более важной составляющей успешной деятельности. Для пользователей систем и зданий, для граждан городов способность электронными методами подтверждать свое право на пользование именем — во множестве разных обстоятельств и в течение продолжительного времени — теперь насущная необходимость. Без такой способности в среде цифровых сетей с электронным администрированием доступа не может бьпъ ни свободы передвижения, ни свободы действий.