До Гармонії - Разом!      Детальніше про сайт

Впізнаю за ходою?

Впізнаю за ходою?
Джерело матеріалу:

Напевно, всі бачили фільми, в яких головного героя намагаються змусити видати пароль доступу до мережі або якогось окремого пристрою, і врешті-решт — домагаються свого. Пізніші фільми вже обігрують інші сюжети, коли для доступу до тих-таки пристроїв чи мереж потрібні певні частини тіла людини — відбитки пальців, сітківка ока тощо. В той чи інший спосіб добувається і це, що дає можливість стороннього доступу до захищеного пристрою.

Технології захисту вже давно увійшли в наш побут з мобільними пристроями, де ми вже перестали набирати комбінацію символів для аутентифікації, а потім — пристрій став зчитувати зовнішній вигляд нашого обличчя з тією ж самою метою, але схоже на те, що дуже скоро все це залишиться в минулому.

Оскільки військові дедалі більше впроваджують в технології ведення бойових дій мережеві пристрої, то безумовна аутентифікація кінцевого користувача стає просто критично важливою. Воно й зрозуміло, адже окремий боєць на полі бою вже може викликати вогневу підтримку артилерії, авіації та дронів різного типу просто зі свого бойового планшета.

У його розпорядженні вже виявляється істотна вогнева міць, і головне — доступ до відображення тактичної обстановки, а тому — система повинна мати безумовний і надійний спосіб уберегтися від стороннього доступу від входу в нього через кінцевий пристрій, який може опинитися в руках супротивника і, найшвидше — вже неодноразово опинявся.

Це означає, що взаємодія людини і пристрою, в плані безпеки, має вийти на принципово новий рівень. Аутентифікація повинна здійснюватися постійно, а доступ має перериватися миттєво, тільки-но переривається послідовність процесу визначення і підтвердження особи користувача.

Зрозуміло, що все це має здійснюватися в фоновому режимі, оскільки в ході бою буде не зовсім зручно сканувати сітківку або прикладати палець до сканера. Система повинна мати можливість контролювати умови безпеки не за одним або двома параметрам, а за цілим їх масивом, зіставляючи і комбінуючи їх в якусь контрольну суму тестів, що проходять в тіньовому режимі.

Наприклад, американське Агентство оборонних інформаційних систем просто зараз розробляє новий комплекс аутентифікації, що складається з 46 параметрів, які система контролює в режимі реального часу і співвідносить з еталонними даними. Причому, сама система має кілька рівнів захищених функцій і доступів, які вимагають більшу кількість підтверджених тестів.

Йдеться про інформацію, що отримується від датчиків руху, які зчитують суто індивідуальні рухи людини, наприклад — ходу чи манеру тримати кінцевий пристрій. Крім того, машина запам'ятовує звичну послідовність дій або характер мережевих підключень, притаманних даному користувачеві.

Наскільки можна зрозуміти з описів, ці 46 параметрів — надлишкові, і в разі неможливості зняття даних по одному з каналів, наприклад — коли людина сидить або лежить, задіюються резервні канали отримання аутентифікаційних даних. А крім того, передбачений максимальний набір цих даних для отримання доступу вищого пріоритету.

Загалом, пристрій має елементи штучного інтелекту, який постійно відстежує всі ключові параметри дій користувача і навчається в плані його впізнання. Користувач маж бути живим і достатньо здоровим для того, щоб пристрій підтримував його доступ до мережі та функцій. Щойно набір позитивних ідентифікаційних запитів і відповідей падає нижче мінімального рівня, пристрій припиняє доступ спочатку до більш високих областей доступу, а потім відключає весь доступ.

Таким чином, незабаром епізоди фільмів з паролями чи відбитками пальців глядачеві треба буде пояснювати додатково, оскільки зрозуміти функціональність дій в цих сценах буде вже зовсім складно.

Автор — Anti-Colorados

+2
150
RSS
01:33
+2
До теми штучного інтелекту в сучасній війні…
05:17
+2
Мабуть одним із ідентифікаторів може бути голос користувача. Бо він неповторний.

Випадкові Дописи