"Вячеслав Алексеев. Электронный страж (Инф.Техн., TM N 03/98)" - читать интересную книгу автора

А электронными замками - практически никто не занимался: компьютер у
нас был такой экзотикой, что задействовать его в качестве обычного замка
считалось просто кощунством. Но после появления многочисленных банков и
фирм, которым - есть что скрывать, и насыщением компьютерного рынка -
электронные запоры начали разрабатываться и у нас - в России, причем
преимущественно негосударственными фирмами, такими как лидер
дактилоскопистики - "Икс-Ринг Техно", являющийся техническим центром фирмы
"XRing, Inc." USA. Разработки прошли тот же путь, что и на западе, но в
ускоренном темпе: от кодовых замков и магнитных карт, до сложных
дактилоскопических систем, контролирующих множество дверей с различной
степенью доступа. Самое интересное, что в настоящий момент отечественные
охранные системы даже превосходят зарубежные аналоги и по простоте и
компактности конструкций и по надежности (ошибки первого и второго рода)!

КАК РАБОТАЕТ "ЭЛЕКТРОННЫЙ ДАКТИЛОСКОПИЧЕСКИЙ ЗАМОК" можно понять из
материалов творческого коллектива, возглавляемого О.М. Черномoрдиком,
занимающегося разработкой биометрической системы идентификации.
Человек приложил палец к считывающему устройству - компактному
специализированному сканеру, напоминающему манипулятор "мышь". Зажглась
подсветка, отраженное изображение попало внутрь призмы, преломилось и
фокусирующая система подала его на матрицу тончайших фотоэлементов.
Логическая схема считала состояние фотоэлементов и в таком оцифрованном
виде передала изображение в компьютер.
Получив электронный узор, компьютер находит и анализирует
взаиморасположение более 50 особых точек на папиллярных линиях пальца и
создает математическую модель всего рисунка, являющуюся в дальнейшем
идентификационным кодом. Затем сравнивает полученный с имеющимися в базе
кодами зарегистрированных лиц и в зависимости от результатов и полномочий -
вырабатывает управляющие сигналы "допущен" или "не допущен", а если
"допущен" - то куда (вариантов можно установить множество).
Поскольку кожа живого человеческого пальца обладает определенными
параметрами (влажность, температура), также учитываемыми при регистрации (и
составной частью входящими в код), система в состоянии достоверно отличить
его от муляжа и даже от пальца, отрезанного с руки человека, обладавшего
нужным допуском.
В качестве объекта охраны может быть не только привычная комната или
хранилище, но и такие "тонкие материи" - как информация на жестном диске
или доступ в компьютерную сеть и ее данным, и даже к самим компьютерам, в
том числе - с защитой от вскрытия кожуха или механического отключения
жесткого диска. С корпусом процессорного блока - все понятно, его
контролирует обычный механический датчик, который может отключить только
специалист, имеющий необходимый уровень доступа. С защитой информации
сложнее. В различных операционных системах чтение файлов или запуск
программ осуществляется через сервисные функции операционки (например,
MS-DOS), эта часть заменяется специально разработанной, загружаемой сразу
при включении компьютера, которая ведет учет и проверку прав пользователя,
и теперь злоумышленник, даже получив доступ к компьютеру - не сможет
просмотреть закрытую от него информацию: скрытые каталоги и файлы просто
никогда не появятся на экране.
Об ОС Windows NT фирмы Microsoft следует сказать особо, поскольку ее