|
ПредисловиеПредыдущие книги "Атака через Internet" и "Атака на Интернет" вызвали широкий отклик у наших читателей. За прошедшие с момента их выхода годы постоянно меняющийся мир Internet преподнес всем нам много нового в такой интересной и чрезвычайно динамичной области как информационная безопасность вычислительных сетей. Мы не могли остаться в стороне от этого процесса - удивительный мир информационных воздействий постоянно притягивает к себе и, один раз вступив на этот путь, уже не возможно остановиться где-то по середине, а просто необходимо дойти до конца и увидеть: "а что же там за горизонтом..." Прошло два года - до горизонта все еще далеко, а значит у нашей науки есть настоящее и будущее: "Я мыслю - значит я существую". Мы не оговорились, безопасность сетей - это именно наука, только она столь тесно переплетена с практикой, что многие об этом иногда забывают. Надеемся, что созданный нами в этой книге "сплав" науки и практики не оставит равнодушными наших читателей и из нее они смогут почерпнуть для себя много нового и интересного и, может быть, им удастся по иному взглянуть на этот, по истине, удивительный, но полный опасностей мир - Мир Internet! О чем эта книгаО безопасности сети Internet, а если точнее - о той опасности, которая угрожает всем пользователям Сети. Основная цель авторов - показать, что Internet, как величайшее информационное достижение человечества, помимо очевидных достоинств обладает рядом существенных недостатков в системе безопасности. Мы, основываясь на своих практических исследованиях безопасности Сети и анализе доступной информации, попытались как можно более подробно и точно описать те возможные удаленные информационные разрушающие воздействия (удаленные атаки), о которых ходят слухи и мифы в среде пользователей Internet и которые в любой момент могут пожаловать к вам в качестве незваных гостей. А для того чтобы оказать им достойную встречу, необходимо знать основные типы возможных атак и понимать механизмы их реализации. Авторам хотелось бы надеяться, что наша цель - повышение уровня информированности специалистов и пользователей Internet о тех угрозах информационной безопасности, которые таит в себе Сеть,- все-таки будет достигнута! Отличия этой книги от других изданий по безопасности InternetНеординарность подхода состоит в том, что его основу составляет анализ алгоритмических и технических особенностей реализации Internet, используемых нарушителями безопасности Сети. Именно с этой точки зрения авторы, подробно изучив механизмы реализации удаленных атак, рассматривают возможные способы защиты от них. По нашему мнению, предлагаемый подход позволяет указать на причины недостатков Сети и, тем самым, сосредоточиться на мерах, которые должны быть приняты в первую очередь, чтобы обеспечить опережающие действия для блокирования возможной атаки, а не устранения ее последствий. Опережая возможные упреки в опасности раскрытия механизмов атак, мы считаем необходимым отметить следующее:
В завершение мы желаем всем нашим читателям обращать должное внимание на проблемы информационной безопасности и надеемся помочь им как этой книгой, так и, возможно, лично в качестве независимых экспертов. Специалистам понятна сложность в изложении столь деликатного вопроса, как безопасность сети, поэтому авторы будут благодарны читателям за отзывы. Авторы выражают благодарность:
Авторский коллектив:Илья Медведовский - кандидат технических наук, эксперт по информационной безопасности, технический директор компании Domina Privacy & Security, ilya@blader.com; Павел Семьянов - старший преподаватель кафедры информационной безопасности компьютерных систем Санкт-Петербургского государственного технического университета, psw@ssl.stu.neva.ru; Дмитрий Леонов - кандидат технических наук, старший преподаватель кафедры АСУ РГУ нефти и газа им.И.М.Губкина, независимый эксперт, создатель сайтов HackZone.Ru и BugTraq.Ru, dl@bugtraq.ru; Алексей Лукацкий - заместитель директора по маркетингу ЗАО НИП "Информзащита", имеет сертификаты CCSE и ICT, lukich@chat.ru;
При участии Евгения Ильченко и Андрея Соколова
|
||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||
|
|
|
|
|