Книга "Искусство защиты и взлом информации"

Большинство книг по защите информации содержит в себе стройный набор правил, беспрекословное выполнение которых, по идее, должно обеспечить необходимый уровень защиты. Однако, как показывает практика, точное следование правилам далеко не всегда приводит к желаемому результату. Этому есть несколько причин.
Во-первых, все математически строгие доказательства строятся на моделях, которые трудно применимы на практике из-за чрезмерной жесткости накладываемых ограничений. Так, например, легко доказать, что одноразовый блокнот является абсолютно стойким шифром, но при его использовании размер ключа должен быть не меньше размера шифруемых данных и ключ не должен использоваться дважды. На подобные условия согласятся разве что дипломаты, военные или спецслужбы, а для массового использования такой алгоритм не пригоден.
Во-вторых, реальный мир гораздо разнообразней, чем его описывают в книгах, и всегда может возникнуть ситуация, которая не только никому не встречалась на практике, но и даже не приходила в голову. Следовательно, не может быть и полных формальных правил поведения в такой ситуации.
А в-третьих, людям свойственно ошибаться. И программист, реализующий правила безопасности, тоже не застрахован от ошибок. Для обычных программ работоспособность обычно подтверждается путем выполнения серии тестов, проверяющих все основные режимы. Но если программа имеет дело с безопасностью, все обстоит иначе. Адекватное (обеспечивающее должный уровень защиты) поведение программы на всех тестах не гарантирует отсутствия «дыры» в одном из режимов, который не был протестирован. Для получения подобных гарантий требуется выполнить тестирование во всех возможных режимах, что практически нереализуемо.
В этой книге нет универсальных рекомендаций по построению надежных средств защиты, как нет и подробного описания техник, применяемых для взлома. Внимание читателя направляется на то, какие ошибки чаще всего допускаются в процессе разработки средств защиты, и приводятся примеры реальных систем, которые были взломаны из-за таких ошибок.

Первая, вводная часть книги призвана дать читателю общее понимание задач информационной безопасности и проблем, возникающих при решении этих задач. Вторая часть, в основном, посвящена криптографии, т. к. криптография является очень мощным инструментом, без которого построение большинства систем защиты было бы просто невозможно. В третьей части рассматриваются вопросы защиты программ от несанкционированного тиражирования. Приводятся описания наиболее распространенных приемов защиты, и объясняется, почему эти приемы не всегда работают.
Четвертая часть рассказывает о защите данных. Отдельные статьи книги посвящены интернет безопасности, в частности рассматривается безопасное использование phpMyAdmin, MySQL, средствам web монитринга и антифишинга. В числе прочих рассматриваются вопросы реализации систем управления цифровыми правами. Дается анализ основных причин, приводящих к появлению ненадежных средств защиты. В пятой, заключительной части собрана информация о том, как и для чего проводятся исследования программных средств защиты информации. Разработчикам защит полезно знать, какие средства есть в распоряжении противника, чтобы максимально осложнить его работу. Кстати, рекомендую eset nod32 antivirus 2.7. Стоит как на работе, так и дома. Все ловит и лечит…

135811_iskusstvo_zashhity_i_vzloma_informaciiskljarov

Обсуждение (3)
  1. Puzzle:

    линк битый…

  2. admin:

    «Перевозил» блог на другой хост, некоторые линки и файлы потерялись. Спасибо за наблюдательность 🙂

  3. Puzzle:

    это вам спасибо за хорошую литературу 🙂

Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Навигация

Предыдущая статья: ←

Следующая статья:

И самое главное правила админа - никогда не начинай править сервер в пятницу!