Выбрать главу

А электронными замками - практически никто не занимался: компьютер у нас был такой экзотикой, что задействовать его в качестве обычного замка считалось просто кощунством. Но после появления многочисленных банков и фирм, которым - есть что скрывать, и насыщением компьютерного рынка - электронные запоры начали разрабатываться и у нас - в России, причем преимущественно негосударственными фирмами, такими как лидер дактилоскопистики - "Икс-Ринг Техно", являющийся техническим центром фирмы "XRing, Inc." USA. Разработки прошли тот же путь, что и на западе, но в ускоренном темпе: от кодовых замков и магнитных карт, до сложных дактилоскопических систем, контролирующих множество дверей с различной степенью доступа. Самое интересное, что в настоящий момент отечественные охранные системы даже превосходят зарубежные аналоги и по простоте и компактности конструкций и по надежности (ошибки первого и второго рода)!

КАК РАБОТАЕТ "ЭЛЕКТРОННЫЙ ДАКТИЛОСКОПИЧЕСКИЙ ЗАМОК" можно понять из материалов творческого коллектива, возглавляемого О.М. Черномoрдиком, занимающегося разработкой биометрической системы идентификации. Человек приложил палец к считывающему устройству - компактному специализированному сканеру, напоминающему манипулятор "мышь". Зажглась подсветка, отраженное изображение попало внутрь призмы, преломилось и фокусирующая система подала его на матрицу тончайших фотоэлементов. Логическая схема считала состояние фотоэлементов и в таком оцифрованном виде передала изображение в компьютер.

Получив электронный узор, компьютер находит и анализирует взаиморасположение более 50 особых точек на папиллярных линиях пальца и создает математическую модель всего рисунка, являющуюся в дальнейшем идентификационным кодом. Затем сравнивает полученный с имеющимися в базе кодами зарегистрированных лиц и в зависимости от результатов и полномочий - вырабатывает управляющие сигналы "допущен" или "не допущен", а если "допущен" - то куда (вариантов можно установить множество).

Поскольку кожа живого человеческого пальца обладает определенными параметрами (влажность, температура), также учитываемыми при регистрации (и составной частью входящими в код), система в состоянии достоверно отличить его от муляжа и даже от пальца, отрезанного с руки человека, обладавшего нужным допуском.

В качестве объекта охраны может быть не только привычная комната или хранилище, но и такие "тонкие материи" - как информация на жестном диске или доступ в компьютерную сеть и ее данным, и даже к самим компьютерам, в том числе - с защитой от вскрытия кожуха или механического отключения жесткого диска. С корпусом процессорного блока - все понятно, его контролирует обычный механический датчик, который может отключить только специалист, имеющий необходимый уровень доступа. С защитой информации сложнее. В различных операционных системах чтение файлов или запуск программ осуществляется через сервисные функции операционки (например, MS-DOS), эта часть заменяется специально разработанной, загружаемой сразу при включении компьютера, которая ведет учет и проверку прав пользователя, и теперь злоумышленник, даже получив доступ к компьютеру - не сможет просмотреть закрытую от него информацию: скрытые каталоги и файлы просто никогда не появятся на экране.

Об ОС Windows NT фирмы Microsoft следует сказать особо, поскольку ее файловая система NTFS (New Technology File System) уже обладает соответствующими блоками доступа пользователей к отдельным файлам и каталогам в соответстсвии с установленными правами. И тут необходимо лишь встроить в систему безопасности внешние устройства идентификации.

Другими словами, пришел в организацию посетитель, принес дискету с документами, скажем, с договором о купле-продаже, и просит подредактировать имеющийся черновичок в свете только что состоявшихся переговоров с руководством. "Пожалуйста, - говорят сотрудники, - вот компьютер, приложите палец…" Включается гостевой режим - вся ценная информация недоступна. Подошел к тому же комьютеру его постоянный пользователь, тоже палец приложил - открылись спрятанные каталоги и диски в полном объеме.

Аналогичное разделение и для доступа в помещения: куда-то разрешено заходить только сотрудникам и постоянным клиентам, дактилоскопические отпечатки которых хранятся в базе данных, в другое место - клиентов уже не пускают, а в хранилища или серверные и не каждый сотрудник то пройти сможет - за этим строго следит управляющий сервер, отпирающий и запирающий замки. А в конце рабочего дня тот же компьютер, следящий за объектом охраны, распечатывает подробную информацию: кто где был, во сколько пришел, и как часто отлучался на перекуры, причем его уже не обманешь, пытаясь подсунуть, как карточку или пропуск, "чужой" палец.