- 11 мая 2001 г.
Тематический обзор книжного рынка России и США: Безопасность электронной коммерции
Трудно устоять против обилия литературы по теме безопасности в Интернет.
Конечно, как всегда, различие между нашим и американским книжным рынком
очевидно, но в данном случае оно не свидетельствует о проигрыше одной из
сторон.
На этот раз обзор новых изданий поможет читателям разобраться в многообразии аспектов защиты в области электронного бизнеса. Несколько огорчает уже неудивительное для нас отставание в этой области российского книжного рынка. Большая часть книг, затрагивающих тематику безопасности, повящены защите сетей либо защите информации в целом, без углубления в особенности применения этих технологий в электронной коммерции. Однако, поскольку общие принципы защиты электронных систем хранения и передачи информации едины, российские издания, несомненно, займут достойное место в данном обзоре.
Россия
Среди многообразия книг по компьютерной безопасность нам с трудом удалось найти единственную, посвященную строго электронной коммерции: Электронный бизнес и безопасность , автор Быков В. А., издательство Радио и связь , год издания - 2000. Все эти данные мы подробно указываем для тех, кому посчастливится найти эту книгу в магазинах или в Интернет. К сожалению, нам не удалось ознакомиться с содержанием этой книги, однако, судя по названию, это одна из, возможно, немногих, а, возможно, - и вообще пока единственная книга, напрямую посвященная данной теме. Но это не значит, что русскоязычные читатели, интересующиеся аспектами безопасности, останутся ни с чем . Российские издательства предлагают достаточное количество книг по компьютерной защите, и эти книги, как правило, включают в себя технологии, применяющиеся, в том числе, и при организации защиты электронного бизнеса.
Автор | Название книги | Год издания | Аннотация |
Зима В.М. | Безопасность глобальных сетевых технологий | 2000 |
Издание посвящено технологическим основам защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, а также методам и средствам межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций. Здесь же рассмотрены базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого воздействия. Автором проведена систематизация современных стандартов, протоколов и средств, используемых для обеспечения безопасности глобальных сетевых технологий и объяснены принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. В книге также описываются основные способы нападений на компьютерные сети, различные типы межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальных сетей. Кроме того, изложены технологические основы формирования криптозащищенных туннелей через открытые коммуникации и вопросы безопасности удаленного доступа к локальным сетям. В конце приводится список литературы и предметный указаатель. |
Петров А.А. | Компьютерная безопасность. Криптографические методы защиты | 2000 |
Эта книга наиболее близка к тематике безопасности электронной коммерции, так как имеет отдельный раздел, посвященный проблемам сохранения тайны при финансовых обменах через Интернет, а также электронной коммерции. В целом же в книге рассматриваются вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ( Криптон , Верба , Шип , Игла и др.). Завершают книгу три приложения: 1. Сравнительные характеристики отечественных средств построения VPN. 2. Система санкционированного доступа к ресурсам корпоративной информационной системы. 3. Ресурсы в Интернет, посвященные вопросам компьютерной безопасности. Кроме того, издание снабжено списком рекомендуемой литературы. |
Анин Б. | Защита компьютерной информации | 2000 |
В целом книга посвящена защите от хакерских атак. Кроме обобщенной характеристики таких атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям. Значительная часть книги посвящена новейшим криптографическим методам защиты компьютерных данных. Одним из преимуществ книги является англо - русский криптологический словарь, содержащий толкования многих специальных терминов. |
Домарев В.В. | Защита информации и безопасность компьютерных систем | 1999 |
Это издание имеет свои особенности: во-первых, это популярный стиль изложения информации, а во-вторых - использование автором личного опыта в данной сфере. В целом книга посвящена различным аспектам современных информационных технологий. В ней излагаются некоторые теоретические вопросы и практические рекомендации по созданию систем защиты информации. Центральное место в книге занимают главы, описывающие точку зрения автора на подходы и возможные пути создания защищенных информационных систем различного уровня и назначения. На основе анализа литературы, документов, статей и других материалов, а также с учетом личного опыта работы, автор предпринимает попытку осветить в доступной форме весь комплекс проблем создания систем защиты информации. Книга рассчитана на широкий круг читателей, интересующихся проблемами обеспечения информационной безопасности. |
Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. | Программирование алгоритмов защиты информации | 2000 |
Интересной особенностью данного издания является оригинальный, ранее не публиковавшийся материал, описывающий современные реализации криптографических функций в составе операционных сред - криптографический провайдер со стандартизированным интерфейсом CryptoAPI 1.0. В целом же эта книгапредставляет собой учебное пособие, посвященное вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Наряду с основными понятиями, определениями и алгоритмами, связанными с криптографической защитой информации, рассмотрены проблемы реализации отечественного стандарта криптографической защиты 28147-89, различные варианты реализации ключевых систем, форматы представления данных сертифицированной системы криптографической защиты `Верба-О` (программный продукт МО ПНИЭИ)а также алгоритмы выработки и проверки электронной цифровой подписи, соответствующей российскому стандарту. Далее в книге описаны основные методы реализации датчиков случайных чисел и вопросы повышения надежности работы программных средств защиты информации. Пособие носит практический характер и предназначено для студентов и аспирантов, обучающихся по проблемам информационной безопасности. |
Милославская Н.Г., Толстой А.И. | Интрасети: обнаружение вторжений | 2001 |
В этом пособии рассмотрены основные атаки злоумышленников на интрасети и исследованы методы отражения их вторжений. Авторы предлагают классификацию систем обнаружения вторжений и указывают их место в многоуровневой защите интрасетей. Кроме того, в книге проанализированы основы построения систем обнаружения вторжений и приведены примеры таких систем, рассмотрены порядок реагирования на вторжения и связанные с этим организационно-правовые вопросы, а также описан опыт создания учебно-исследовательской лаборатории по обнаружению вторжений. В приложениях приведена реферативная информация по системам обнаружения вторжений, перечислены Интернет-ресурсы по данной тематике и даны интересные вопросы и ответы по безопасности данных в Интернет. Издание предназначено для студентов и преподавателей высших учебных заведений, готовящих специалистов в области защиты информации, а также для слушателей курсов повышения квалификации в области обеспечения информационной безопасности сетей. |
Зима В., Молдовян А., Молдовян Н. | Безопасность глобальных сетевых технологий | 2000 |
Книга посвящена технологическим основам защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, а также методам и средствам межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций. В ней также рассмотрены базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях ладонной модели сетевого взаимодействия и систематизированы современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Авторы поясняют принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность и описывают основные способы нападений на компьютерные сети, различные типы межсетевых экранов, приводят рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Наряду с этим, в книге изложены технологические основы формирования криптозащищенных туннелей через открытые коммуникации, вопросы безопасности удаленного доступа к локальным сетям. |
Вы можете ознакомиться с этими и другими изданиями в торговых залах книжных магазинов города, а также в виртуальных книжных магазинах Библио-Глобус и Бизнес-книга .
США
Нам уже несколько наскучило постоянно хвалить зарубежных издателей. Поэтому не будем лишний раз углубляться в анализ многообразия предложений литературы по данной теме. В конце концов, у все авторов - и наших и зарубежных - есть свои преимущества и недостатки, и конечную оценку их произведениям все равно выносит читатель. Итак, если вас интересует безопасность электронной коммерции и вас не пугает английский язык, в вашем распоряжении следующие новинки американского книжного рынка.
Авторы | Название книги (рус.) | Название книги (англ.) | Дата издания | Аннотация |
Джонатан С. Хелд (Jonatan S. Held), Джон Р. Боуэрс (John R. Bowers) |
Защита приложений и коммуникаций электронного бизнеса | Securing e-business applications and communications | 08.06.2001 |
Книга дает краткий, но глубокий анализ самых фундаментальных и важных понятий электронной коммерции: от основ безопасности к разработке и реализации реального сайта. Издание содержит примеры реализа ции на базе Unix (Solaris и Linux), Windows NT 4.0 и Windows 2000, а также фрагменты кода для реализации поддержки защищенных транзакций на основе технологий Microsoft, Sun и др. Отдельно рассмотрены алгоритмы шифрования. |
Марк С. Мерков (Mark S. Merkow), Джеймс Бритхопт (James Breithaupt) |
Инператив электронной конфиденциальности: Защитите Интернет-конфиденциальность ваших клиентов и обеспечьте выживание вашей компании в век электроники | E-privacy imperative: protect your customers' Internet privacy and ensure your company's survival in the electronic age | Май 2001 |
Российским читателям будет небезынтересно узнать, как конфиденциальная информация защищается в других странах. В данной книге американские специалисты освещают различные аспекты политики безопасности сайтов электронной коммерции: наиболее важные угрозы, закондательные аспекты, контрмеры на уровне сервера, платформы для задания предпочтений конфиденциальности (privacy preferences)и др. В приложениях приедены примеры политики безопасности, список консалтинговых организаций, список литературы и словарь терминов. |
Эндрю Нэш (Andrew Nash), Билл Дуэйн (Bill Duane), Дерек Бринк (Derek Brink), Селия Джозеф (Celia Joseph) |
PKI: реализация и управление безопасностью электронной коммерции | PKI: Implementing & Managing E-Security | 03.04.2001 |
Будучи написана экспертами по RSA-безопасности, эта книга демонстрирует организацию защиты транзакций с помощью цифровых сертификатов, используемых в криптографических технологиях с открытым ключом (PKI technology). В книге дано введение в PKI и криптографию, стандарты и приложения, использующие цифровых сертификатов, биомерические технологии, управление приведегиями и др. |
Энап К. Гош (Anup K. Ghosh) |
Обеспечение безопасности и конфиденциальности в электронном бизнесе | Delivering Security and Privacy for E-Business | 15.02.2001 |
Это руководство описывает самостоятельное построение защищенных и конфиденциальных систем для электронной коммерции с нуля , а также обеспечение баланса технических и бизнес-требований при разработке систем безопасности. Наряду с другими, рассмотрены такие темы, как риски, связанные с программным обеспечением беспроводных компьютеров, мобильного кода, некачественного аппаратного обеспечения и онлайновой конфиденциальности, в том числе и P3P. |
Висне Хэсслер (Vesna Hassler) |
Основные понятия электронной коммерции | Security Fundamentals for E-Commerce | Ноябрь 2000 |
Эта книга будет наиболее интересна тем, кто непосредственно связан с обеспечением безопасности сайтов электронной коммерции. Она содержит глубокий анализ основных понятий и проблем безопасности и соответствующих решений для электронной коммерции. В книге рассмотрены все аспекты реализации защиты: от проектирования защищенных приложений интернет-, электронной и мобильной коммерции, до защиты внутренних сетей и построения системы аутентификации сотрудников и пользователей. Издание включает разделы по основным механизмам безопасности, специфическим требованиям систем электронных платежей, безопасности коммуникаций и вопросам организации защиты на базе Интернет- и Java-технологий. Отдельная глава посвящена различным проблемам мобильной коммерции и смарт-картам. Книга содержит более 70 иллюстраций по важнейшим аспектам рассматриваемой темы. |
Англоязычные версии этих и других изданий вы можете найти в виртуальном книжном магазине Amazon.com.
Автор: По материалам зарубежных сайтов