
952 Глава 9. Библиография
Kaufman и др., «Network Security», 2-е издание Эту заслуживающую доверия
и часто остроумную книгу следует читать в первую очередь, если вас интересует
дополнительная информация о техническом аспекте алгоритмов и протоколов
безопасности сетей. В ней подробно освещаются алгоритмы и протоколы с сек-
ретным и открытым ключом, хэширование сообщений, протокол Kerberos, PKI,
IPsec, SSL/TLS и электронная почта. Все темы снабжены примерами. Глава 26,
посвященная фольклору на тему защиты информации, — это настоящий шедевр.
В деле обеспечения безопасности важны все детали. Если вы собираетесь разра-
ботать действительно полезную систему защиты, эта глава подскажет вам в виде
примеров из реальной жизни много интересного.
Pohlmann, «Firewall Systems» Брандмауэры — это начало и конец системы за-
щиты от взломщиков. В этой книге поясняется, как работают брандмауэры и чем
они занимаются. Начинается описание с простейших программных систем, пред-
назначенных для защиты отдельных ПК, и заканчивается сложными аппаратами,
располагающимися между частными сетями и Интернетом.
Schneier, «Applied Cryptography», 2-е издание Этот монументальный сборник
является самым страшным кошмаром Агентства Национальной Безопасности США:
под одной обложкой собраны описания всех известных криптографических алго-
ритмов. Мало того, большинство алгоритмов приводятся в этой книге в виде дей-
ствующих программ на языке С. Также в книге содержится более 1600 ссылок на
криптографическую литературу. Если вы всерьез решили сохранить содержимое
ваших файлов в секрете, прочитайте эту книгу.
Schneier, «Secrets and Lies» Прочитав «Applied Cryptography» от корки до кор-
ки, вы станете знатоком криптографических алгоритмов. Если же вы после этого
не менее внимательно прочтете «Secrets and Lies» (что займет уже гораздо меньше
времени), то поймете, что одними алгоритмами дело не ограничивается. Слабость
большинства систем защиты связана не с плохими алгоритмами или слишком ко-
роткими ключами, а с пороками в окружающей эти системы среде. Приведено
бессчетное множество примеров возможных угроз, атак, защит от них, контратак
и т. д. Эта книга является прекрасным нетехническим описанием систем безопас-
ности, рассматривающим проблему в самом широком смысле.
Skoudis, «Counter Hack» Как остановить взломщика? Надо думать так же, как
он. В этой книге показан взгляд на сеть со стороны взломщика; автор утверждает,
что защита информации должна быть одной из функций всей сетевой системы в
целом, она не должна додумываться и прикручиваться в виде специальной техно-
логии к уже существующим сетям. Рассматриваются почти все типы наиболее рас-
пространенных атак, включая «социальный инжиниринг» — тип атаки, рассчитан-
ный на незнание пользователем систем электронной безопасности.
Алфавитный список литературы
Abramson, N:. «Internet Access Using VSATs», IEEE Commun. Magazine, vol. 38,
pp. 60-68, July 2000.
Abramson, N:. «Development of the ALOHANET», IEEE Trans, on Information The-
ory, vol. IT-31, pp. 119-123, March 1985.
Алфавитный список литературы 953
Adams, M., and Dulchinos, D:. «OpenCable», IEEE Commun Magazine vol 39
pp. 98-105, June 2001. ' ' '
Alkhatib, H. S., Bailey, C, Gerla, M., and McRaeJ:. «Wireless Data Networks: Rea-
ching the Extra Mile», Computer, vol. 30, pp. 59-62, Dec. 1997.
Anderson, R.J.: «Free Speech Online and Office», Computer, vol 25 pp 28-30 Tune
2002.
>J
Anderson, R.J.: «Security Engineering», New York: Wiley, 2001.
Anderson, R.J.: «The Eternity Service», Proc. First Int'l Conf. on Theory and Appl of
Cryptology, CTU Publishing House, 1996.
Anderson, R.J.: «Why Cryptosystems Fail», Commun. of the ACM vol 37 pp 32-40
Nov. 1994. ' '
Artz, £>.: «Digital Steganography», IEEE Internet Computing, vol. 5, pp. 75-80, 2001.
Azzam, A. A., and Ransom, N:. «Broadband Access Technologies» New York-
McGraw-Hill, 1999.
Bakne, A., and Badrinath, B. R:. «I-TCP: Indirect TCP for Mobile Hosts», Proc. 15th
Int'l Conf. on Distr. Computer Systems, IEEE, pp. 136-143, 1995.
Balakrishnan, tf, Seshan, S., andKatz, R. H:. «Improving Reliable Transport and Han-
doff Performance in Cellular Wireless Networks», Proc. ACM Mobile Computing
and Networking Conf., ACM, pp. 2-11, 1995.
Ballardie, Т., Francis, P., and Crowcroft, ]:. «Core Based Trees (CBT)» Proc
SIGCOMM '93 Conf., ACM, pp. 85-95, 1993.
Barakat, C, Altman, E., and Dabbous, W:. «On TCP Performance in a Heterogeneous
Network: A Survey», IEEE Commun. Magazine, vol. 38, pp. 40-46, Jan. 2000.
Bellamy, J:. Digital Telephony, 3rd ed., New Ytfrk: Wiley, 2000.
Bellman, R. E;. Dynamic Programming, Princeton, NJ: Princeton University Press, 1957.
Belsnes, D:. «Flow Control in the Packet Switching Networks», Communications Net-
works, Uxbridge, England: Online, pp. 349-361, 1975.
Bennet, С. Н., and Brassard, G:. «Quantum Cryptography: Public Key Distribution
•and Coin Tossing», Int'l Conf. on Computer Systems and Signal Processing,
pp. 175-179, 1984.
Berezdivin, R., Breinig, R., and Topp, R.: «Next-Generation Wireless Communication
Concepts and Technologies», IEEE Commun. Magazine, vol 40 np 108-116
March 2002.
Berghel, H. L: «Cyber Privacy in the New Millennium», Computer, vol 34 pp 132-134
Jan. 2001.
Bergholz, A.: «Extending Your Markup: An XML Tutorial», IEEE Internet Com-
puting, vol. 4, pp. 74-79, July-Aug. 2JX)0.
Berners-Lee, Т., Cailliau, A., Loutonen, A., Nielsen, H. R, and Secret, A:. «The World
Wide Web», Commun. of the ACM, vol. 37, pp. 76-82, Aug. 1994.
Bertsekas, D., and Gallager, R:. «Data Networks», 2nd ed., Englewood Cliffs NT-
Prentice Hall, 1992.