Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
ПРЕДИСЛОВИЕ
О чем эта книга
Хотя всех нас воодушевляют достижения техники, очень часто наиболее полезные уроки мы извлекаем из ее поражений. Это наблюдение стояло за появлением книги Леви и Сальвадори Почему падают здания, и оно же было мотивом для написания этой книги. Поражения несут в себе не только важные уроки для изучения, но и, в отличие от сухого перечисления технических условий или даже захватывающего дух воплощения какого-нибудь техно-утопического идеала, вызывают особый интерес.
В книге рассматривается аутентификаця, то есть опознавание компьютерами личности конкретного человека. Большинство компьютеров использует для этого пароли, но даже основанные на паролях системы могут служить для пользователей, администраторов и разработчиков источником хитроумных и весьма трудноразрешимых проблем. Однако, решив воспользоваться чем-либо более изощренным, чем хранящийся на сервере список паролей, мы тут же оказываемся перед широким выбором возможных вариантов и связанных с ними рисков. В книге исследуются эти варианты, причем рассматриваются ситуации, в которых различные методы терпели неудачу, и описываются способы усиления защитных свойств этих методов. Очень часто это напоминает игру в пинг-понг: средства защиты падают под напором новых средств атаки, что, в свою очередь, приводит к появлению усиленных средств защиты, и т.д.
Защитные меры работают не в вакууме: все они переплетены с другими мерами. В книге используется высокоуровневый архитектурный взгляд на эту паутину, без погружения в подробности. Обсуждаются физические и процедурные требования к средствам защиты, а также рассматриваются технические требования. Более того, технические аспекты будут обсуждаться только в той степени детальности, которая необходима для прояснения вопросов безопасности. Точный порядок следования битов для конкретного протокола читатели могут найти и в другом месте. Здесь же основное внимание уделяется вопросам, почему эти биты должны там быть и какую информацию они должны в себе нести. Мы рассмотрим, что могло бы произойти или, возможно, происходило, если опустить эту часть протокола.
Я попытался включить в книгу примеры из жизни для каждой важной концепции или механизма. В таких примерах абстрактная концепция превращена в конкретную. Каждый приведенный пример имеет печатный источник или взят из моего собственного опыта защиты компьютеров. Чтобы оградить частную жизнь людей и конфиденциальные данные предприятий, имена и фамилии часто приходилось изменять. В отсутствие угрозы наказания люди могут быть довольно откровенны, рассказывая о том, как они работают с паролями, или о несанкционированных ускоренных процедурах, которыми они пользуются. Имена были изменены или опущены, чтобы не подвести тех, кто был откровенен.
Для кого эта книга
Эта книга написана для людей, которые хотят разобраться во всех как и почему процесса аутентификации в компьютерах. Это могут быть проектировщики, разработчики, администраторы, плановики или менеджеры. Часто аутентификация является для них первой линией обороны против атак. Основное внимание в книге уделяется существующим готовым решениям. Но часто необходимо знать достаточно много подробностей, чтобы объяснить их стороннему разработчику и тот смог бы найти оптимальный способ защиты информации.
Книга предполагает общее знакомство с компьютерными системами и Internet в том объеме, в котором люди обычно пользуются ими сегодня. Она не требует специальных знаний об операционных системах, сетевых протоколах или средствах защиты информации в компьютерах. Новые технические концепции в книге сначала объясняются и только затем обсуждается их смысл, при этом используется нормальный язык и графические диаграммы, а в важных моментах приводятся примеры. Некоторые обучаются читая, другие - рассматривая, а третьи - делая. Книга представляет собой попытку удовлетворить первые две группы непосредственно и по крайней мере развлечь третью рассказами о катастрофах.
Было бы неразумно полностью исключить из книги, подобной этой, математические символы, хотя некоторые читатели и рассматривают их как малопонятный иностранный язык. Поскольку есть места, где небольшие простые алгебраические выкладки значительно сокращают словесные объяснения, в книге не делается попытки избежать их полностью, но при этом прилагаются все усилия, чтобы эти выкладки были как можно более простыми.
От издательства
Вы, читатель этой книги, и есть главный ее критик и комментатор. Мы ценим ваше мнение и хотим знать, что было сделано нами правильно, что можно было сделать лучше и что еще вы хотели бы увидеть изданным нами. Нам интересно услышать и любые другие замечания, которые вам хотелось бы высказать в наш адрес.
Мы ждем ваших комментариев и надеемся на них. Вы можете прислать электронное письмо или просто посетить наш Web-сервер, оставив свои замечания, - одним словом, любым удобным для вас способом дайте нам знать, нравится или нет вам эта книга, а также выскажите свое мнение о том, как сделать наши книги более интересными для вас.
Посылая письмо или сообщение, не забудьте указать название книги и ее авторов, а также ваш e-mail. Мы внимательно ознакомимся с вашим мнением и обязательно учтем его при отборе и подготовке к изданию последующих книг. Наши координаты:
E-mail: info@williamspublishing.com
WWW: http://www.williamspublishing.com
Начало
Краткое содержание
Полное содержание
Заказать книгу в магазине "Мистраль"