Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие-ПРОИС (17-03-2013).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
908.29 Кб
Скачать

8.5. Идентификационные системы

Проблемы идентификации и распознавания образов являются не только юридическими: они традиционно рассматриваются в технических приложениях, в частности при идентификации технических объектов, а также в системах ограничения доступа. Особенность юридической сферы заключается в том, что ос­новным объектом идентификации является личность, даже че­рез распознавание объектов иной природы. Идентификацию используют [22]:

• в системах контроля доступа на территорию или в поме­щения, в том числе в досмотровых и таможенных системах для распознавания недозволенных грузов;

• в криминалистике при идентификации личности по отпе­чаткам;

• при поиске по вторичным признакам с использованием баз данных;

• в системах идентификации личности в деловых и банков­ских приложениях, в том числе с использованием пластиковых карточек;

• в правовом и налоговом аудите. Далее мы, естественно, сосредоточимся на применении иден­тификации в бизнесе.

8.6. Идентификация личности в юриспруденции и бизнесе

Проблема идентификации личности традиционно представляла интерес для правоохранительных и финансовых органов. Ат­рибутами идентификации в криминалистике и судебно-медицинской экспертизе, как известно, служат отпечатки паль­цев, стилистический и графоаналитический анализ текстовой информации, анализ почерка противоправных действий и др.

Действенным средством решения проблем идентификации признаны информационные технологии, использующие возможности баз данных, математические алгоритмы иденти­фикации, возможности вывода заключений с помощью экс­пертных систем и баз знаний, технологии мультимедиа.

Повышенный интерес к вопросам идентификации наблюда­ется при организации перемещения граждан и товаров, выдаче виз, в сфере бизнеса и финансов. Так, для последней сферы дея­тельности характерны проблемы электронной подписи при со­вершении "электронных" платежей для ускорения финансовых расчетов между субъектами финансовой системы, а также для создания автоматизированной системы безналичных платежей с использованием пластиковых карточек. Нет нужды говорить о роли штрихкодов в торговле и склад­ском хозяйстве.

Введение понятия "степень различия (расстояния) между двумя идентифицируемыми образами" обеспечивает точку опоры для поиска вероятного решения или потенциальных кандидатов на роль поискового образа, в том числе при кри­миналистической экспертизе.

Далее в качестве примера систем идентификации личности остановимся на вопросах, связанных с электронной подписью.

8.7. Электронный ключ

На ранних этапах информатизации в сфере защиты информа­ции существовала единственная проблема - защита от несанк­ционированного доступа. Когда же программирование стало прибыльным, к уже имеющейся проблеме добавилась защита от несанкционированного копирования. Любая система защиты информации состоит из двух логических частей: ключа - уникального признака, присылаемого пользователю, и про­граммно-аппаратного контроллера, который про­веряет наличие и соответствие ключа: разрешить ли работу в системе. Человечество изобрело огромное количество ключе­вых признаков - от простого дверного ключа или пароля до рисунка сетчатки глаза или отпечатка пальца. Именно эти ха­рактеристики являются решающими при создании систем за­щиты для массового применения.

Широкое распространение в последнее время получили электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств. Электронный ключ представляет собой устройство, как правило, со специальной заказной микросхемой, предна­значенной для подключения к компьютеру. Принцип работы ключа основан на функциональном принципе шифрования. По сложности ключи можно разделить на три группы в зависимо­сти от строения входных и выходных данных:

простейшие работают по принципу " есть ключ - нет ключа";

стандартные работают по принципу внешнего запоми­нающего устройства, доступного для чтения заранее записан­ного туда шифра;

сложные устроены по принципу реализованной аппаратно-математической функции с парольным ответом.

Согласно требованиям криптографии ключ - это число большой разрядности. С точки зрения пользователя об элек­тронном ключе нередко можно говорить точно так же, как о ключе от сейфа: его можно потерять, выкрасть, скопировать или подобрать при известном, разумеется, усердии. С помощью однажды заданного ключа осуществляется шифрование ин­формации, а программа-дешифратор должна обладать этим ключом или алгоритмом его использования. Защита информа­ции с помощью электронных ключей позволяет отказаться от жесткой привязки программ к ключевой дискете или к кон­кретному компьютеру. Электронный ключ не мешает нормаль­ной работе параллельного порта и полностью прозрачен для принтера.

С помощью электронных ключей можно эффективным и удобным для потребителей способом организовывать продажу и сопровождение ПО, прокат и абонементное обслуживание клиента, предоставляя ему, скажем, какую-либо информацию по модему.

Фирмы-разработчики криптографического программного обеспечения утверждают, что если пользователь сохранит в секрете ключи, изготовленные им самим с помощью фирмен­ных программ, то его "криптографический сейф" не удастся вскрыть никому, в том числе и разработчикам системы защиты.

Ключ является основным понятием также при организации электронных платежей. Ключ является уникальным идентифи­катором участника сеанса связи (расчетов). Ключами должны владеть как отправитель (плательщик), так и получатель, при­чем система должна защищать как одного, так и другого от возможных злоупотреблений как субъектов расчетов, так и третьих лиц.

При организации системы платежей обычно выделяется ко­ординационный центр, определяются принципы и алгоритмы, использующиеся участниками системы, для совершения элек­тронной подписи, а также регламент взаимодействия, юридиче­ские аспекты обмена взаимной информацией (взаимных расче­тов). При использовании системы взаимных расчетов или об­менов информации необходимо существенно структурировать передаваемую информацию и определить эти договоренности в регламенте взаимодействия.

Следует отметить неразвитость законодательства в вопросах электронных платежей, в связи с чем возникают проблемы с юридической поддержкой таких систем. В настоящее время по­добные системы функционируют преимущественно на основе взаимных или корпоративных договоренностей.

Необязательно распечатывать документ лишь затем, чтобы подписать его. Разработанные способы идентификации по электронной подписи основаны на использовании неповтори­мого секретного ключа: в общем случае он не совпадает с клю­чом шифрования.