7) анализ характеристик походки человека;
8) анализ индивидуальных запахов человека.
В последнее время набирает популярность аутентификация путем вы-
явления координат пользователя. Идея состоит в том, чтобы пользо ватель
посылал координаты спутникам системы GPS (Global Positioning System),
находящимся в зоне прямой видимости. Сервер аутентифи кации знает ор-
биты всех спутников, поэтому может с точностью до метра определить по-
ложение пользователя.
Поскольку орбиты спутников подвержены колебаниям, предска зать
которые крайне сложно, подделка координат оказывается прак тически не-
возможной. Ничего не даст и перехват координат — они постоянно меня-
ются. Непрерывная передача координат не требует от пользователя каких-
либо дополнительных усилий, поэтому он может без труда многократно
подтверждать свою подлинность. Аппаратура GPS сравнительно недорога
и апробирована, поэтому в тех случаях, когда легальный пользователь дол-
жен находиться в определенном месте, данный метод проверки подлинно-
сти представляется весьма привлекательным.
5.3. Управление доступом к информации
Следующий (второй) сервис программных средств защи ты — управле-
ние доступом к информации - позволяет ответить на вопросы:
1. Кто может выполнять и какие операции?
2. Над какими данными разрешается выполнять операции? Объек том,
доступ к которому контролируется, может быть файл, запись в файле или
отдельное поле записи файла, а в качестве факторов, определяющих поря-
док доступа — определенное событие, значения данных, состояние систе-
мы, полномочия пользователя, предыстория обращения и другие данные.
Доступ, управляемый событием, предусматривает блокировку обраще-
ния пользователя. Например, в определенные интервалы вре мени или при
обращении с определенного терминала. Доступ, зави сящий от состояния,
осуществляется в зависимости от текущего состояния вычислительной си-
стемы, управляющих программ и си стемы защиты.
Что касается доступа, зависящего от полномочий, то он пре дусматривает
обращение пользователя к программам, данным, обо рудованию в зависи-
мости от предоставленного режима. Такими ре жимами могут быть «только
читать», «читать и писать», «только выполнять» и др.
Управление доступом, зависящим от предыстории обращения и учи-
тывающим семантические отношения между данными вместе с управле-
нием доступом, зависящим от полномочий, составляет защи ту контекстно-
зависимой информации. Такая защита должна препят ствовать раскрытию
защищаемой информации посредством логичес кого вывода.
В основе большинства средств контроля доступа лежит то или иное