Евгений Ищенко - Двуликий электронный Янус
- Название:Двуликий электронный Янус
- Автор:
- Жанр:
- Издательство:ЛитагентПроспект (без drm)eba616ae-53d9-11e6-9ba0-0cc47a1952f2
- Год:2013
- ISBN:9785392107520
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Евгений Ищенко - Двуликий электронный Янус краткое содержание
Каких-то полвека назад человек не мог себе даже представить, как далеко может шагнуть технологический прогресс. Сейчас никого не удивляет всемирная автоматизация – мы не можем себе представить жизнь без электроники и возможностей, которые она обеспечивает. Персональный компьютер стал неотъемлемой частью человека, обыденным инструментом, как в профессиональной деятельности, так и в повседневной жизни. Но у всего, в том числе и у прогресса, есть отрицательные стороны: влияние компьютеров на здоровье человека, минусы автоматизации труда, зависимость от машин, развитие интернет-мошенничеств, сбои в работе ЭВМ– данное издание поможет разобраться широкому кругу читателей в чем польза и вред компьютеризации.
Двуликий электронный Янус - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Электронная фирма «Фудзицу» разработала способ блокировки памяти компьютеров, основанный на распознавании им отпечатков пальцев. Теперь, чтобы «раскрыть» компьютер, необходимо на 0,3 секунды прижать указательный палец к специальному окошечку, он сравнит его рисунок с заложенной в него дактилоскопической картотекой и пропустит (или, наоборот, заблокирует) пользователя к блокам памяти. В память можно заложить 60 отпечатков, которые, кстати, там воспроизведены не полностью, а отражают лишь характерные детали рисунка, что еще больше затрудняет доступ несертифицированного пользователя к банку данных.
Не отстают от японских ученых и их немецкие коллеги. Фирма «Сименс» работает над мобильным телефоном, который будет узнавать своего хозяина также по отпечаткам пальцев. Если «чужие» пальчики решили позвонить с этого телефона, у них ничего не получится. Чтобы телефон подключился, нужно секунду-другую подержать палец на определенной клавише. За это время микрокомпьютер сравнит рисунок кожи с тем, что хранится у него в памяти. Диапазон применения этой технологии очень широк: например, можно по этому принципу делать замки – на дверях домов, машин, это может быть кредитная карточка, по которой деньги сможет получить только ее владелец. И не надо забивать голову никакими цифрами-кодами – пусть об этом заботится компьютер.
А вот канадская фирма «Абсолют» создала специальный компьютерный вирус, который помогает выявить воров, где бы они ни находились. Вирус записан на жестком диске, выдерживает даже полное стирание информации и не выявляется никакими антивирусными программами. Как только компьютер подключают к какой-либо сети передачи информации, он начинает раз в неделю звонить в информационный центр «Абсолюта», причем за счет фирмы. Определитель номера помогает отыскать пропажу. Если этот номер заранее зарегистрирован владельцем в фирме, то никаких дальнейших действий не следует. Если же это незарегистрированный номер, то фирма сообщает владельцу компьютера и в полицию о своей находке. Оказывается, и вирус бывает полезным, надо же!
Аутентификация по паролю или с помощью специализированных устройств, как теперь понятно, не вполне надежна. Пароль может быть перехвачен, спецустройство похищено или подделано. Гораздо лучше биометрические системы аутентификации, поскольку идентифицируется биометрический признак человека, неразрывно с ним связанный, который невозможно потерять, передать, забыть.
Все биометрические технологии построены на измерении тех или иных личных характеристик человека. Понятно, что чем уникальнее будут используемые биометрические признаки, тем проще различать их носителей. Эти признаки относятся к одной из двух групп. К статическим (неизменяемым) биометрическим характеристикам относятся отпечатки пальцев, геометрия ладони, рисунок сосудов глазного дна (сетчатки глаза), геометрия лица, расположение вен на руке и радужная оболочка глаза. Динамические биометрические признаки человека – это его термограмма, особенности голоса, динамика рукописной подписи и клавиатурный почерк.
Если вы внимательно читали детектив Дэна Брауна «Ангелы и демоны», то наверняка запомнили, как проник злоумышленник в хранилище антиматерии в ЦЕРНЕ, оборудованное системой идентификации по радужной оболочке глаза. Для этого он вырвал у своей жертвы глаз и воспользовался им как отмычкой. Нечто подобное возможно в отношении любой статической характеристики, но совершенно исключено при использовании второй группы биометрических признаков.
Ввод рукописного слова или подписи в компьютер с помощью графического планшета или парольной фразы с клавиатуры, когда регистрируются, а затем сравниваются динамические характеристики обычного или клавиатурного почерка, может быть осуществлен только законным пользователем, и никем другим. Если же это будет делаться по принуждению, то параметры станут другими, измененными под действием стресса.
Время идет, времена меняются. А нравы? Повальные кражи жестких дисков персональных компьютеров и других носителей информации, по прогнозам московских милиционеров, ожидали столичных коммерсантов в конце 1999 года. Как считали сыщики, в таких кражах зачастую очень заинтересованы сами предприниматели, которые таким образом стремятся оттянуть сдачу отчетных документов в налоговую инспекцию и другие контролирующие органы.
По словам сыщиков, достаточно взглянуть на оперативные сводки последних месяцев за последние годы, чтобы заметить странную закономерность. Чем ближе Новый год, тем чаще неизвестные злоумышленники проникают в офисы различных коммерческих фирм и предприятий и похищают оттуда либо системные блоки компьютеров, либо их «мозг» – жесткие диски (они же винчестеры). Причем от злоумышленников страдает в основном техника руководителей фирм и их бухгалтеров. Да и логика выбора добычи у воров какая-то странная: похитив жесткий диск, они, например, игнорируют другую дорогостоящую и более полезную технику – музыкальные центры и сотовые телефоны.
По глубокому убеждению сыщиков, все эти кражи – не что иное, как попытки предпринимателей оттянуть время сдачи отчетных документов. Пострадавшие от воров с компьютерным уклоном коммерсанты с упорством, достойным лучшего применения, начинают осаждать отделения милиции и просить если не обнаружения пропавшей «запчасти», то хотя бы выдачи официальной справки о том, что носитель отчетной информации похищен и начато расследование.
Сыщики УВД Центрального округа вспомнили, как к ним обратились представители самарской фирмы, имеющей в Москве филиал. Предприниматели сетовали, что неизвестные злодеи утащили из их офиса системный блок компьютера. По странному стечению обстоятельств на следующий день из Самары на инспекцию московского филиала прибыл аудитор, который был вынужден несолоно хлебавши вернуться восвояси.
При столь же «загадочных» обстоятельствах в течение нескольких недель пропали системные блоки у фирм, расположенных на территории ОВД «Соколиная Гора», «Донской» и нескольких отделений милиции Центрального округа столицы. Уставшие бороться с этим явлением оперативники этого округа решили обратиться к коллегам из налоговой полиции (тогда еще не расформированной) с предложением: как только из офиса пропали носители коммерческой информации, сразу же начинать полную проверку фирмы, не дожидаясь положенных отчетов, якобы унесенных вместе с винчестерами.
Бывают и другие напасти. Так, в 1999 году в течение трех недель в городе Касимове Рязанской области была парализована финансовая деятельность предприятия электрических и тепловых сетей. Виновником ЧП стал бывший инженер-программист предприятия, который поссорился с руководством и подал заявление об уходе. Перед увольнением он изъял из всех компьютеров организации программу, управляющую базой данных, уничтожил информацию о расчетах за электроэнергию и тепло. Энергетики не могли понять причины сбоя в компьютерной сети, пока уволенный не расклеил по городу объявления, в которых предлагал заинтересованным лицам купить украденную программу за 40 тысяч рублей. После обращения директора предприятия в милицию было возбуждено уголовное дело по статье Уголовного кодекса, карающей за нарушение правил эксплуатации ЭВМ.
Читать дальшеИнтервал:
Закладка: