Не совсем обычные книги об информационной безопасности

Наталия Елманова

 

Книг, посвященных информационной безопасности, сейчас издается довольно много — каждое российское издательство считает своим долгом выпустить что-нибудь по данной теме. Сделать обзор всех этих книг в одной небольшой статье не представляется возможным. Поэтому мы расскажем сегодня только о трех, но зато самых интересных изданиях, заслуживающих, по нашему мнению, особого внимания.

Первое издание книги «Защищенный код» Майкла Ховарда и Дэвида Лебланка являлось обязательным чтением для всех членов команды разработчиков Windows, и этот факт — весьма уважительная причина, чтобы обратить на эту книгу пристальное внимание. Второе издание, перевод которого выпущен издательством «Русская редакция» в конце 2003 года, дополнено информацией, которая была получена в процессе разработки средств безопасности Windows Server 2003, Microsoft SQL Server, Visual Studio .NET, Microsoft Exchange и ряда других продуктов этой, может, и критикуемой, но тем не менее самой успешной компании на рынке программного обеспечения.

 

В книге «Защищенный код» разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса разработки программного обеспечения — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атаками хакеров. Здесь освещаются такие темы, как моделирование угроз, планирование процесса разработки защищенных приложений, проблемы локализации и связанные с ней опасности, недостатки файловых систем, поддержка секретности в приложениях, анализ исходного кода приложений на предмет безопасности. В книге приводится большое количество примеров на различных языках программирования.

***

В книге «Секреты и ложь. Безопасность данных в цифровом мире» Брюса Шнайера, выпущенной издательством «Питер» в конце прошлого года, признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, выводит из заблуждения многих читателей, уверенных в конфиденциальности и неприкосновенности своей информации. Он разъясняет читателям, почему так сложно предотвратить доступ посторонних к личным и корпоративным данным, что нужно знать и предпринимать, чтобы обеспечить их защиту, и многое, многое другое.

 

Книга, ставшая на Западе классическим учебником по информационной безопасности, состоит из трех частей. Первая посвящена видам атак и их целям, во второй описываются различные технологии обеспечения безопасности и их ограничения, а в третьей части рассказывается о действиях, которые следует совершить для обеспечения безопасности. При этом спектр приводимых в книге примеров достаточно широк — они касаются не только защиты компьютеров и сетей, но и защиты любой информации, например передаваемой в телефонных разговорах или хранящейся в сейфах.

***

Третья книга, на которую хочется обратить ваше внимание, — «Искусство защиты и взлома информации» (BHV, 2003) — примечательна не только содержанием, но и известностью ее автора. Дмитрий Скляров, старший криптоаналитик компании «Элкомсофт» — известный всему миру программист, автор программы Advanced eBook Processor, позволяющей обходить защиту электронных книг в формате Adobe PDF. Напомним, что после представления своего программного продукта в июле 2001 года в США на конференции DefCon Дмитрию Склярову был предъявлен судебный иск и он был арестован службами ФБР по обвинению в нарушении Акта США о защите авторских прав. Данное обвинение было снято в декабре 2002 года.

 

Книга адресована разработчикам и архитекторам приложений, отвечающим за реализацию модулей, связанных с обеспечением защиты данных. В ней рассказывается, зачем нужна информационная безопасность и каковы методы решения связанных с ней задач. Особое внимание в книге уделяется криптографии — пожалуй, самому мощному инструменту защиты; подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии, вопросы анализа средств защиты. Теоретический материал сопровождается примерами неудачного применения средств защиты и объяснением причин этих неудач. Книга написана на основе практических исследований и акцентирует внимание читателей на наиболее распространенных ошибках, допускаемых разработчиками.

***

В заключение обзора приведем одну полезную ссылку. На сайте www.realtimepublishing.com в свободном доступе имеется довольно большое количество электронных книг, адресованных IT-специалистам различного профиля и затрагивающих вопросы информационной безопасности. Те публикации на данном сайте, которые мне довелось прочесть, оставили весьма приятное впечатление, поэтому я смело могу рекомендовать его тем специалистам (и читателям, желающим стать специалистами в ближайшем будущем), которые готовы читать книги в оригинале и не хотят дожидаться, когда (точнее, «а вдруг») их кто-нибудь переведет на русский язык.

КомпьютерПресс 4'2004

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует