7) анализ характеристик походки человека;
8) анализ индивидуальных запахов человека.
В последнее время набирает популярность аутентификация путем вы-
явления координат пользователя. Идея состоит в том, чтобы пользо ватель 
посылал  координаты  спутникам  системы  GPS  (Global  Positioning  System), 
находящимся в зоне прямой видимости. Сервер аутентифи кации знает ор-
биты всех спутников, поэтому может с точностью до метра определить по-
ложение пользователя.
Поскольку  орбиты  спутников  подвержены  колебаниям,  предска зать 
которые крайне сложно, подделка координат оказывается прак тически не-
возможной. Ничего не даст и перехват координат — они постоянно меня-
ются. Непрерывная передача координат не требует от пользователя каких-
либо  дополнительных  усилий,  поэтому  он  может  без  труда  многократно 
подтверждать свою подлинность.  Аппаратура GPS сравнительно недорога 
и апробирована, поэтому в тех случаях, когда легальный пользователь дол-
жен находиться в определенном месте, данный метод проверки подлинно-
сти представляется весьма привлекательным.
5.3. Управление доступом к информации
Следующий (второй) сервис программных средств защи ты — управле-
ние доступом к информации - позволяет ответить на вопросы:
1. Кто может выполнять и какие операции?
2. Над какими данными разрешается выполнять операции? Объек том, 
доступ к которому контролируется, может быть файл, запись в файле или 
отдельное поле записи файла, а в качестве факторов, определяющих поря-
док доступа — определенное событие, значения данных, состояние систе-
мы, полномочия пользователя, предыстория обращения и другие данные.
Доступ, управляемый событием, предусматривает блокировку обраще-
ния пользователя. Например, в определенные интервалы вре мени или при 
обращении  с  определенного терминала.  Доступ,  зави сящий  от состояния, 
осуществляется в зависимости от текущего состояния вычислительной си-
стемы, управляющих программ и си стемы защиты.
Что касается доступа, зависящего от полномочий, то он пре дусматривает 
обращение пользователя к  программам, данным, обо рудованию  в зависи-
мости от предоставленного режима. Такими ре жимами могут быть «только 
читать», «читать и писать», «только выполнять» и др.
Управление  доступом,  зависящим  от  предыстории  обращения  и  учи-
тывающим  семантические  отношения  между  данными  вместе  с  управле-
нием доступом, зависящим от полномочий, составляет защи ту контекстно-
зависимой информации. Такая защита должна препят ствовать раскрытию 
защищаемой информации посредством логичес кого вывода.
В  основе  большинства  средств  контроля  доступа  лежит  то  или  иное