Атака через Internet
(книга 2)
Медведовский И.Д., Семьянов П.В., Платонов В.В. |
Предисловие
-
Предыдущая книга <эАтака через Internet> вызвала широкий отклик у наших читателей. За прошедшие два года с момента ее выхода постоянно меняющийся мир Internet преподнес всем нам много нового в такой интересной и чрезвычайно динамичной области, как информационная безопасность вычислительных сетей. Мы не могли остаться в стороне от этого процесса - удивительный мир информационных воздействий сильно притягивает к себе, а однажды вступив на этот путь, уже невозможно остановиться, так как очень интересно узнать, что же там, за горизонтом...
- Прошло два года - до горизонта все еще далеко, следовательно, у нашей науки есть настоящее и будущее: <эЯ мыслю - значит, я существую>. Мы не оговорились, безопасность сетей - это именно наука, только она столь тесно переплетена с практикой, что многие об этом иногда забывают. Надеемся, что созданный нами в этой книге <эсплав> науки и практики не оставит равнодушными наших читателей, и они смогут почерпнуть для себя много нового и интересного.
|
О чем эта книга
-
О безопасности сети Internet, а если точнее - о той опасности, которая угрожает всем пользователям Сети.
- Главная цель авторов - показать, что Internet как величайшее информационное достижение человечества помимо очевидных достоинств обладает рядом существенных недостатков в системе безопасности. Основываясь на своих практических исследованиях безопасности Сети и анализе доступной информации, мы попытались как можно более подробно и точно описать те возможные удаленные информационные разрушающие воздействия (удаленные атаки), о которых ходят слухи и мифы в среде пользователей Internet и которые в любой момент могут пожаловать к вам в качестве незваных гостей. А для того, чтобы оказать им достойную встречу, необходимо знать основные тины возможных атак и понимать механизмы их реализации. Авторам хотелось бы надеяться, что наша цель - повышение уровня информированности специалистов и пользователей Internet о тех угрозах информационной безопасности, которые таит в себе Сеть, - все-таки будет достигнута!
|
Отличия этой книги от других изданий по безопасности Internet
-
Неординарность подхода состоит в том, что его основу составляет анализ алгоритмических и технических особенностей реализации Internet, используемых нарушителями безопасности Сети. Интернет с этой точки зрения авторы, подробно изучив механизмы реализации удаленных атак, рассматривают возможные способы защиты от них, По нашему мнению, предлагаемый подход позволяет указать па причины недостатков Сети и, тем самым, сосредоточиться на мерах, которые должны быть приняты в первую очередь, чтобы обеспечить опережающие действия для блокирования возможной атаки, а не устранения ее последствий. Опережая возможные упреки в опасности раскрытия механизмов атак, мы считаем необходимым отметить следующее:
- Знание механизмов атак позволяет в большинстве случаев предотвратить их путем правильного администрирования. Принцип <экто предупрежден - тот вооружен> оправдывает себя и данной ситуации и лишает напаивающую сторону преимуществ внезапности и скрытности.
- Информация об атаках в Сети основывается исключительно на открытых источниках. Правда об Internet, сопровождаемая понятными специалистам доводами, важнее для пользователя, чем неясные слухи о <эстрашных вторжениях в каждый компьютер> или рекламная информация о <эдостаточной мере защиты>. Реальная оценка позволит точно установить риск использования Сети и требования к режиму ее использования.
|
Вопросы, оставшиеся за пределами данной книги
-
Осветить проблему безопасности сети Internet в целом не входило в наши планы. Мы не рассматривали безопасность электронной почты (программу PGP и т.п.), проблемы с безопасностью, возникающие при переходе на новый стандарт IPv6, почти не затронуты средства криптографической защиты (типа Kerberos).
-
Кроме того, мы не стремились подробно описывать такие хорошо известные и, видимо, порядком уже поднадоевшие читателям методы и средства защиты в сети Internet, как Firewall, SSL, SKIP, S-HTTP.
-
Чем настоящее издание отличается от предыдущего <эАтака через Internet>. Мы надеемся, что уважаемый читатель уже имел возможность познакомиться с предыдущей книгой <эАтака через Internet>. Тогда попробуем предвосхитить вопрос читателей об отличиях двух изданий и в этом разделе о них рассказать.
-
Во-первых, изменился состав авторов: вместо В. Платонова, написавшего в предыдущем издании вторую главу, появился новый автор - Д. Леонов, который написал десятую главу. Также в создании книги принимал участие Е. Ильченко - автор второй главы.
-
Во-вторых, существенно изменилось наполнение книги. Ее объем увеличен нами более чем в полтора раза за счет новых глав, посвященных Web-безопасности, социальной инженерии, методам сканирования, и отдельного раздела, написанного, по многочисленным пожеланиям наших читателей, о безопасности Windows NT. Кроме того, на основе проведенных нами исследований безопасности различных систем за два года, прошедших с момента выхода первой книги, существенно доработаны старые главы.
-
В-третьих, исправлены некоторые досадные технические ошибки и опечатки, присущие предыдущему изданию.
Download
|