Категории
Самые читаемые
PochitayKnigi » Научные и научно-популярные книги » Прочая научная литература » Двуликий электронный Янус - Евгений Ищенко

Двуликий электронный Янус - Евгений Ищенко

Читать онлайн Двуликий электронный Янус - Евгений Ищенко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 28 29 30 31 32 33 34 35 36 ... 72
Перейти на страницу:

Буквально на следующую ночь воры прибыли к выпотрошенному помещению снова, чтобы вывезти оставшиеся мониторы, которые не поместились в их транспорт в первую ночь. Дело происходило в праздничные майские дни, потому воры рассчитывали, что кража останется незамеченной по меньшей мере трое суток. Но решетка на окнах была спешно заварена, а услышавшая подозрительные шорохи вахтерша стала звонить на милицейский пост…

Бандиты от неудачи были в ярости, кричали перепуганной женщине, что все равно-де никакие «менты» их не остановят и они доведут здесь свое дело до конца… Милиция приехала, когда злодеев и след простыл. Владельцы офисов в панике. На какой из них положит глаз в следующий раз «специализированная банда», которой и впрямь, похоже, милиция нипочем?

Некоторые социологи еще в 1988 году утверждали, что в странах Запада при помощи домашнего персонального компьютера совершается краж больше, чем ограблений с ножом и пистолетом. «Компьютерные бандиты» – это выражение еще с тех пор прочно вошло в лексикон лиц, имеющих дело с электроникой.

Тогда же в США было изобретено устройство, которое, казалось, станет непреодолимой преградой для мошенников с «электронной отмычкой». Биометрическое устройство контроля доступа к ЭВМ – так называлась новинка – реагировало не на стандартный цифровой или буквенный пароль, который можно легко подсмотреть или выведать, а на отпечатки пальцев хозяина.

Может, взять на вооружение зарубежный опыт, где компьютеры оснащаются средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаз, голосу и т. п.)? Чужим они не подчиняются, так что и красть их станет бессмысленно.

Характерные рисунки кожи на пальцах наших рук давно используют в своей работе криминалисты, опознавая по отпечаткам пальцев и жертв, и преступников. Но наконец-то дактилоскопия послужила для ученых в совсем другой области – компьютерных технологий.

Еще совсем недавно секретная и личная информация, хранящаяся в компьютере, была надежно защищена паролем, идентифицирующими карточками, блокировалась ключами. Но человечество всегда проявляло нездоровый интерес к чужим тайнам. Вскоре выяснилось, что любой школьник, хорошо разбирающийся в компьютерах, если очень постарается, может внедриться в святая святых практически любой фирмы, хранящей свои секретные разработки в недрах компьютера. Что бы мы делали, если б не японцы!

Электронная фирма «Фудзицу» разработала способ блокировки памяти компьютеров, основанный на распознавании им отпечатков пальцев. Теперь, чтобы «раскрыть» компьютер, необходимо на 0,3 секунды прижать указательный палец к специальному окошечку, он сравнит его рисунок с заложенной в него дактилоскопической картотекой и пропустит (или, наоборот, заблокирует) пользователя к блокам памяти. В память можно заложить 60 отпечатков, которые, кстати, там воспроизведены не полностью, а отражают лишь характерные детали рисунка, что еще больше затрудняет доступ несертифицированного пользователя к банку данных.

Не отстают от японских ученых и их немецкие коллеги. Фирма «Сименс» работает над мобильным телефоном, который будет узнавать своего хозяина также по отпечаткам пальцев. Если «чужие» пальчики решили позвонить с этого телефона, у них ничего не получится. Чтобы телефон подключился, нужно секунду-другую подержать палец на определенной клавише. За это время микрокомпьютер сравнит рисунок кожи с тем, что хранится у него в памяти. Диапазон применения этой технологии очень широк: например, можно по этому принципу делать замки – на дверях домов, машин, это может быть кредитная карточка, по которой деньги сможет получить только ее владелец. И не надо забивать голову никакими цифрами-кодами – пусть об этом заботится компьютер.

А вот канадская фирма «Абсолют» создала специальный компьютерный вирус, который помогает выявить воров, где бы они ни находились. Вирус записан на жестком диске, выдерживает даже полное стирание информации и не выявляется никакими антивирусными программами. Как только компьютер подключают к какой-либо сети передачи информации, он начинает раз в неделю звонить в информационный центр «Абсолюта», причем за счет фирмы. Определитель номера помогает отыскать пропажу. Если этот номер заранее зарегистрирован владельцем в фирме, то никаких дальнейших действий не следует. Если же это незарегистрированный номер, то фирма сообщает владельцу компьютера и в полицию о своей находке. Оказывается, и вирус бывает полезным, надо же!

Аутентификация по паролю или с помощью специализированных устройств, как теперь понятно, не вполне надежна. Пароль может быть перехвачен, спецустройство похищено или подделано. Гораздо лучше биометрические системы аутентификации, поскольку идентифицируется биометрический признак человека, неразрывно с ним связанный, который невозможно потерять, передать, забыть.

Все биометрические технологии построены на измерении тех или иных личных характеристик человека. Понятно, что чем уникальнее будут используемые биометрические признаки, тем проще различать их носителей. Эти признаки относятся к одной из двух групп. К статическим (неизменяемым) биометрическим характеристикам относятся отпечатки пальцев, геометрия ладони, рисунок сосудов глазного дна (сетчатки глаза), геометрия лица, расположение вен на руке и радужная оболочка глаза. Динамические биометрические признаки человека – это его термограмма, особенности голоса, динамика рукописной подписи и клавиатурный почерк.

Если вы внимательно читали детектив Дэна Брауна «Ангелы и демоны», то наверняка запомнили, как проник злоумышленник в хранилище антиматерии в ЦЕРНЕ, оборудованное системой идентификации по радужной оболочке глаза. Для этого он вырвал у своей жертвы глаз и воспользовался им как отмычкой. Нечто подобное возможно в отношении любой статической характеристики, но совершенно исключено при использовании второй группы биометрических признаков.

Ввод рукописного слова или подписи в компьютер с помощью графического планшета или парольной фразы с клавиатуры, когда регистрируются, а затем сравниваются динамические характеристики обычного или клавиатурного почерка, может быть осуществлен только законным пользователем, и никем другим. Если же это будет делаться по принуждению, то параметры станут другими, измененными под действием стресса.

Время идет, времена меняются. А нравы? Повальные кражи жестких дисков персональных компьютеров и других носителей информации, по прогнозам московских милиционеров, ожидали столичных коммерсантов в конце 1999 года. Как считали сыщики, в таких кражах зачастую очень заинтересованы сами предприниматели, которые таким образом стремятся оттянуть сдачу отчетных документов в налоговую инспекцию и другие контролирующие органы.

По словам сыщиков, достаточно взглянуть на оперативные сводки последних месяцев за последние годы, чтобы заметить странную закономерность. Чем ближе Новый год, тем чаще неизвестные злоумышленники проникают в офисы различных коммерческих фирм и предприятий и похищают оттуда либо системные блоки компьютеров, либо их «мозг» – жесткие диски (они же винчестеры). Причем от злоумышленников страдает в основном техника руководителей фирм и их бухгалтеров. Да и логика выбора добычи у воров какая-то странная: похитив жесткий диск, они, например, игнорируют другую дорогостоящую и более полезную технику – музыкальные центры и сотовые телефоны.

По глубокому убеждению сыщиков, все эти кражи – не что иное, как попытки предпринимателей оттянуть время сдачи отчетных документов. Пострадавшие от воров с компьютерным уклоном коммерсанты с упорством, достойным лучшего применения, начинают осаждать отделения милиции и просить если не обнаружения пропавшей «запчасти», то хотя бы выдачи официальной справки о том, что носитель отчетной информации похищен и начато расследование.

Сыщики УВД Центрального округа вспомнили, как к ним обратились представители самарской фирмы, имеющей в Москве филиал. Предприниматели сетовали, что неизвестные злодеи утащили из их офиса системный блок компьютера. По странному стечению обстоятельств на следующий день из Самары на инспекцию московского филиала прибыл аудитор, который был вынужден несолоно хлебавши вернуться восвояси.

При столь же «загадочных» обстоятельствах в течение нескольких недель пропали системные блоки у фирм, расположенных на территории ОВД «Соколиная Гора», «Донской» и нескольких отделений милиции Центрального округа столицы. Уставшие бороться с этим явлением оперативники этого округа решили обратиться к коллегам из налоговой полиции (тогда еще не расформированной) с предложением: как только из офиса пропали носители коммерческой информации, сразу же начинать полную проверку фирмы, не дожидаясь положенных отчетов, якобы унесенных вместе с винчестерами.

1 ... 28 29 30 31 32 33 34 35 36 ... 72
Перейти на страницу:
Тут вы можете бесплатно читать книгу Двуликий электронный Янус - Евгений Ищенко.
Комментарии