Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новинки компьютерных книг ->> Аутентификация: от паролей до открытых ключей


Информационный Канал Subscribe.Ru

Visit our site Visit our site

Аутентификация: от паролей до открытых ключей

Ричард Э. Смит

Аутентификация: от паролей до открытых ключей

Данная книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей и ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и просто тем, кто хочет узнать, что стоит за теми сообщениями, которые появляются у него на экране, когда он включает свой компьютер.


Введение | Библиография

страниц 432, с ил.; формат 70x100/16; 2002, 3 кв.; ISBN 5-8459-0341-6;
Вильямс.


ПРЕДИСЛОВИЕ

О чем эта книга

Хотя всех нас воодушевляют достижения техники, очень часто наиболее полезные уроки мы извлекаем из ее поражений. Это наблюдение стояло за появлением книги Леви и Сальвадори Почему падают здания, и оно же было мотивом для написания этой книги. Поражения несут в себе не только важные уроки для изучения, но и, в отличие от сухого перечисления технических условий или даже захватывающего дух воплощения какого-нибудь техно-утопического идеала, вызывают особый интерес.

В книге рассматривается аутентификаця, то есть опознавание компьютерами личности конкретного человека. Большинство компьютеров использует для этого пароли, но даже основанные на паролях системы могут служить для пользователей, администраторов и разработчиков источником хитроумных и весьма трудноразрешимых проблем. Однако, решив воспользоваться чем-либо более изощренным, чем хранящийся на сервере список паролей, мы тут же оказываемся перед широким выбором возможных вариантов и связанных с ними рисков. В книге исследуются эти варианты, причем рассматриваются ситуации, в которых различные методы терпели неудачу, и описываются способы усиления защитных свойств этих методов. Очень часто это напоминает игру в пинг-понг: средства защиты падают под напором новых средств атаки, что, в свою очередь, приводит к появлению усиленных средств защиты, и т.д.

Защитные меры работают не в вакууме: все они переплетены с другими мерами. В книге используется высокоуровневый архитектурный взгляд на эту паутину, без погружения в подробности. Обсуждаются физические и процедурные требования к средствам защиты, а также рассматриваются технические требования. Более того, технические аспекты будут обсуждаться только в той степени детальности, которая необходима для прояснения вопросов безопасности. Точный порядок следования битов для конкретного протокола читатели могут найти и в другом месте. Здесь же основное внимание уделяется вопросам, почему эти биты должны там быть и какую информацию они должны в себе нести. Мы рассмотрим, что могло бы произойти или, возможно, происходило, если опустить эту часть протокола.

Я попытался включить в книгу примеры из жизни для каждой важной концепции или механизма. В таких примерах абстрактная концепция превращена в конкретную. Каждый приведенный пример имеет печатный источник или взят из моего собственного опыта защиты компьютеров. Чтобы оградить частную жизнь людей и конфиденциальные данные предприятий, имена и фамилии часто приходилось изменять. В отсутствие угрозы наказания люди могут быть довольно откровенны, рассказывая о том, как они работают с паролями, или о несанкционированных ускоренных процедурах, которыми они пользуются. Имена были изменены или опущены, чтобы не подвести тех, кто был откровенен.

Для кого эта книга

Эта книга написана для людей, которые хотят разобраться во всех как и почему процесса аутентификации в компьютерах. Это могут быть проектировщики, разработчики, администраторы, плановики или менеджеры. Часто аутентификация является для них первой линией обороны против атак. Основное внимание в книге уделяется существующим готовым решениям. Но часто необходимо знать достаточно много подробностей, чтобы объяснить их стороннему разработчику и тот смог бы найти оптимальный способ защиты информации.

Книга предполагает общее знакомство с компьютерными системами и Internet в том объеме, в котором люди обычно пользуются ими сегодня. Она не требует специальных знаний об операционных системах, сетевых протоколах или средствах защиты информации в компьютерах. Новые технические концепции в книге сначала объясняются и только затем обсуждается их смысл, при этом используется нормальный язык и графические диаграммы, а в важных моментах приводятся примеры. Некоторые обучаются читая, другие - рассматривая, а третьи - делая. Книга представляет собой попытку удовлетворить первые две группы непосредственно и по крайней мере развлечь третью рассказами о катастрофах.

Было бы неразумно полностью исключить из книги, подобной этой, математические символы, хотя некоторые читатели и рассматривают их как малопонятный иностранный язык. Поскольку есть места, где небольшие простые алгебраические выкладки значительно сокращают словесные объяснения, в книге не делается попытки избежать их полностью, но при этом прилагаются все усилия, чтобы эти выкладки были как можно более простыми.

Слова признательности

В конце 1996 года я заканчивал книгу Криптография в Internet и однажды обсуждал ее состояние с Сэнди Миезвой (Sandy Miezwa), которая на то время была директором по продажам в Secure Computing Corporation. Измученная достижением годовых плановых показателей по продажам, она с раздражением выпалила: "Тебе бы следовало написать об аутентификации. Ведь никто не понимает, что это такое!" Это ее замечание поразило меня так же, как комментарий тещи Сальвадори.

Книга много выиграла от терпеливого подбадривания моего редактора Карен Геттман (Karen Gettman) из издательства Addison-Wesley. Спасибо также и другим членам команды: Кэти Нойс (Katie Noyes), Джону Фуллеру (John Fuller), Элизабет Райан (Elizabeth Ryan), Кристе Мидоубрук (Chrysta Meadowbrook) и Эмили Фрей (Emily Frey).

Благодарю также компании-производители, которые предоставили мне помощь, оборудование и материалы, включая Secure Computing Corporation, RSA Security, American Biometrics Corporation, Cross Match Corporation, Informer Systems Ltd. и Datakey Corporation.

Мне бы хотелось поблагодарить всех, кто рецензировал эту книгу на разных этапах ее производства. Эти рецензенты очень часто делали массу важных технических замечаний и указывали, как сделать многие вещи лучше: Фред Бейкер (Fred Baker) из Cisco Systems, Джозеф Бальзама (Joseph Balsama) и Теодор Седжвик Барасси (Theodor Sedgwick Barassi) из Certco, Дуглас Барнс (Douglas Barnse) из Securify, Боб Боусен (Bob Bosen) из Secure Computing, Боб Бруен (Bob Bruen) и Эндрю Браун (Andrew Brown) из Crossbar Security, Уильям Буллей (William Bulley) из Merit Network, Стив К╝хлер (Steve Koehler) из Secure Computing, Филлип К╝ниг (Phillip Koenig) из Electric Kahuma Systems, Брайен ля Мачи (Brian LaMacchia) из Microsoft, Маркус Лич (Marcus Leech) из Nortel Networks, Дэвид Миттон (David Mitton) и Клиффорд Ньюмен (Clifford Neuman) из Института информатики Южнокалифорнийского университета (USC ISI), Эд Норрис (Ed Norris) и Грег Роуз (Greg Rose) из Qualcomm Australia, Джон Селленс (John Sellens) из Certainty Solutions Canada, Бр

Хотя эти люди внесли в книгу много ценного, последнее слово оставалась за мной. Так что все ошибки не их, а мои, и, кроме того, книга не обязательно отражает то, что говорилось кем-либо из них по той или иной теме.

Я беседовал со множеством людей о технических деталях, содержащихся в книге, часто по электронной почте. Эти люди находили время, чтобы отвечать на мои вопросы, давали мне прекрасные технические советы, ссужали оборудованием или книгами: Росс Андерсон (Ross Anderson), Мари Бергманис (Maris Bergmanis), Ян Байби (Jan Bibee), Энн Ченетт (Anne Chenette), Фернандо Дж. Корбато (Fernando J. Corbato), Рон Куфф (Ron Cuffe), Эл Доуд (Al Dowd), Джон Голл (John Gall), Натан Гилберт (Nathan Gilbert), Брайан Хасс (Brian Huss), Джордж Джелатис (George Jelatis), Коллин Кулханек (Colleen Kulhanek), Тим Леонард (Tim Leonard), Брайан Лу (Brian Loe), Ричард Миллс (Richard Mills), Роджер Нидхем (Roger Needham), Джефф Померой (Jeff Pomeroy), Фред Репер (Fred Roeper), Ширли А. Смит (Shirley A. Smith), Том ван Влек (Tom Van Vleck), Билл Вуд (Bill Wood) и Джианксин Янь (Jianxin Yan).

Я также признателен за ценные комментарии участникам почтовых рассылок по вопросам защиты информации, куда я входил в последние несколько лет, включая участников рассылки по теме "Криптография", управляемой Перри Мецгером (Perry Metzger), участников рассылки по теме "Средства контекстной помощи в брандмауэрах", ведомой Маркусом Ранумом (Mar-cus Ranum), и участников рассылки по проблеме защиты информации в IP-сетях под эгидой Рабочей группы инженерных проблем Internet (IETF IPSEC).

Также мне хотелось бы поблагодарить своих коллег из Secure Computing Corporation за их вдохновение и помощь. Я не могу воздать должное всем, кто тем или иным образом помог мне с этой книгой, хотя и пытался упомянуть особо причастных в других местах книги.

Также я должен поблагодарить своих руководителей за предоставление свободного графика, необходимого мне для работы над книгой. На протяжении ряда лет ими были доктор Дик О'Брайен (Dick O'Brien), Корнелия Мерфи (Cornelia Murphy), доктор Джон Хоффман (John Hoffman), два вице-президента: Крис Файлоу (Chris Filo) и Карр Биггерстафф (Carr Big-gerstaff) и их начальник - генеральный директор Джон МакНалти (John MacNulty). Спасибо всем за то, что они снова сделали Secure Computing интересным местом для работы.

Я благодарен своей семье, друзьям и соседям, терпеливо сносившим эгоцентричную одержимость, которая сопутствует написанию книги. Спасибо лыжной команде TFNR, участнице Большого американского лыжного марафона за замечательные пятилетние выступления в лыжных гонках. Она превратила скучные зимы в Миннесоте в интересное развлечение.

Говорю "спасибо" своей жене и детям, но это совершенно не передает то, что я чувствовал к моей семье в процессе написания книги. Они были тем заземлением, на которое разряжалась моя навязчивая идея все делать правильно, и я бессчетное количество раз рычал на них, если они прерывали меня именно в тот момент, когда я писал какой-нибудь запутанный абзац или пытался подогнать элементы диаграммы. Но я не думаю, что мне бы удалось закончить эту книгу без их присутствия и ощущения дома, создаваемого скрипящими дверьми, звоном тарелок, обсуждением школьных новостей и шастаньем по комнатам домашних животных.

От издательства

Вы, читатель этой книги, и есть главный ее критик и комментатор. Мы ценим ваше мнение и хотим знать, что было сделано нами правильно, что можно было сделать лучше и что еще вы хотели бы увидеть изданным нами. Нам интересно услышать и любые другие замечания, которые вам хотелось бы высказать в наш адрес.

Мы ждем ваших комментариев и надеемся на них. Вы можете прислать электронное письмо или просто посетить наш Web-сервер, оставив свои замечания, - одним словом, любым удобным для вас способом дайте нам знать, нравится или нет вам эта книга, а также выскажите свое мнение о том, как сделать наши книги более интересными для вас.

Посылая письмо или сообщение, не забудьте указать название книги и ее авторов, а также ваш e-mail. Мы внимательно ознакомимся с вашим мнением и обязательно учтем его при отборе и подготовке к изданию последующих книг. Наши координаты:

E-mail: info@williamspublishing.com

WWW: http://www.williamspublishing.com


Каталог книг | Расширенный поиск | Об издательстве
Контакт | Подписка на новости
Издательская группа "Диалектика-Вильямс"



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное