Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Аутентификация: от паролей до открытых ключей

Ричард Э. Смит

Издано: 2002,М., Вильямс
Для широкого круга читателей
ISBN: 5-8459-0341-6
Твердый переплет, 432 стр.
Формат: 70x100/16

Начало
Краткое содержание
Полное содержание
[Заказать книгу в магазине "Мистраль"]

ПРЕДИСЛОВИЕ

О чем эта книга

Хотя всех нас воодушевляют достижения техники, очень часто наиболее полезные уроки мы извлекаем из ее поражений. Это наблюдение стояло за появлением книги Леви и Сальвадори Почему падают здания, и оно же было мотивом для написания этой книги. Поражения несут в себе не только важные уроки для изучения, но и, в отличие от сухого перечисления технических условий или даже захватывающего дух воплощения какого-нибудь техно-утопического идеала, вызывают особый интерес.

В книге рассматривается аутентификаця, то есть опознавание компьютерами личности конкретного человека. Большинство компьютеров использует для этого пароли, но даже основанные на паролях системы могут служить для пользователей, администраторов и разработчиков источником хитроумных и весьма трудноразрешимых проблем. Однако, решив воспользоваться чем-либо более изощренным, чем хранящийся на сервере список паролей, мы тут же оказываемся перед широким выбором возможных вариантов и связанных с ними рисков. В книге исследуются эти варианты, причем рассматриваются ситуации, в которых различные методы терпели неудачу, и описываются способы усиления защитных свойств этих методов. Очень часто это напоминает игру в пинг-понг: средства защиты падают под напором новых средств атаки, что, в свою очередь, приводит к появлению усиленных средств защиты, и т.д.

Защитные меры работают не в вакууме: все они переплетены с другими мерами. В книге используется высокоуровневый архитектурный взгляд на эту паутину, без погружения в подробности. Обсуждаются физические и процедурные требования к средствам защиты, а также рассматриваются технические требования. Более того, технические аспекты будут обсуждаться только в той степени детальности, которая необходима для прояснения вопросов безопасности. Точный порядок следования битов для конкретного протокола читатели могут найти и в другом месте. Здесь же основное внимание уделяется вопросам, почему эти биты должны там быть и какую информацию они должны в себе нести. Мы рассмотрим, что могло бы произойти или, возможно, происходило, если опустить эту часть протокола.

Я попытался включить в книгу примеры из жизни для каждой важной концепции или механизма. В таких примерах абстрактная концепция превращена в конкретную. Каждый приведенный пример имеет печатный источник или взят из моего собственного опыта защиты компьютеров. Чтобы оградить частную жизнь людей и конфиденциальные данные предприятий, имена и фамилии часто приходилось изменять. В отсутствие угрозы наказания люди могут быть довольно откровенны, рассказывая о том, как они работают с паролями, или о несанкционированных ускоренных процедурах, которыми они пользуются. Имена были изменены или опущены, чтобы не подвести тех, кто был откровенен.

Для кого эта книга

Эта книга написана для людей, которые хотят разобраться во всех как и почему процесса аутентификации в компьютерах. Это могут быть проектировщики, разработчики, администраторы, плановики или менеджеры. Часто аутентификация является для них первой линией обороны против атак. Основное внимание в книге уделяется существующим готовым решениям. Но часто необходимо знать достаточно много подробностей, чтобы объяснить их стороннему разработчику и тот смог бы найти оптимальный способ защиты информации.

Книга предполагает общее знакомство с компьютерными системами и Internet в том объеме, в котором люди обычно пользуются ими сегодня. Она не требует специальных знаний об операционных системах, сетевых протоколах или средствах защиты информации в компьютерах. Новые технические концепции в книге сначала объясняются и только затем обсуждается их смысл, при этом используется нормальный язык и графические диаграммы, а в важных моментах приводятся примеры. Некоторые обучаются читая, другие - рассматривая, а третьи - делая. Книга представляет собой попытку удовлетворить первые две группы непосредственно и по крайней мере развлечь третью рассказами о катастрофах.

Было бы неразумно полностью исключить из книги, подобной этой, математические символы, хотя некоторые читатели и рассматривают их как малопонятный иностранный язык. Поскольку есть места, где небольшие простые алгебраические выкладки значительно сокращают словесные объяснения, в книге не делается попытки избежать их полностью, но при этом прилагаются все усилия, чтобы эти выкладки были как можно более простыми.

От издательства

Вы, читатель этой книги, и есть главный ее критик и комментатор. Мы ценим ваше мнение и хотим знать, что было сделано нами правильно, что можно было сделать лучше и что еще вы хотели бы увидеть изданным нами. Нам интересно услышать и любые другие замечания, которые вам хотелось бы высказать в наш адрес.

Мы ждем ваших комментариев и надеемся на них. Вы можете прислать электронное письмо или просто посетить наш Web-сервер, оставив свои замечания, - одним словом, любым удобным для вас способом дайте нам знать, нравится или нет вам эта книга, а также выскажите свое мнение о том, как сделать наши книги более интересными для вас.

Посылая письмо или сообщение, не забудьте указать название книги и ее авторов, а также ваш e-mail. Мы внимательно ознакомимся с вашим мнением и обязательно учтем его при отборе и подготовке к изданию последующих книг. Наши координаты:

E-mail: info@williamspublishing.com

WWW: http://www.williamspublishing.com

Начало
Краткое содержание
Полное содержание
Заказать книгу в магазине "Мистраль"

 

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...