Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
XXXVIIPrzedmowadowydaniapierwszego
ponieważpodstawowetechnikiitechnologiewywodząsięzAmeryki,azarazem
wieleinteresującychzastosowańmarodowódeuropejski.(Niepowinnotostano-
wićzaskoczenia,biorącpoduwagęlepszefinansowanieamerykańskichuniwersy-
tetówilaboratoriówbadawczychorazwiększąróżnorodnośćnarodówirynków
wEuropie).Cowięcej,wieleeuropejskichinnowacji,którymudałosięodnieść
sukces-odkartinteligentnych,przeztelefonykomórkoweGSMiusługitelewi-
zyjnetypunpłaćzato,cooglądasz”(pay-per-view)przekroczyłoAtlantykiobecnie
rozkwitawobuAmerykach.Niezbędnezarównobadanianaukowe,jakistudia
przypadków.
Książkatawyrosłazwykładówzinżynieriizabezpieczeńprowadzonychprzeze
mnienaCambridgeUniversity.Zredagowałemjednakswojenotatkiwtakisposób,
bystałysięniezależne,orazdodałemconajmniejtylesamomateriału.Książkata
powinnabyćprzydatnajakopodstawowymateriałźródłowydladoświadczonych
profesjonalistów,takichjakmenedżerowielubkonsultancizawodowozajmujący
sięzabezpieczeniami.Skorzystajązniejrównieżakademiccyinformatycyprowa-
dzącybadanianaukowewzakresiekryptologii,policyjnidetektywipróbującyroz-
wikłaćzagadkęnajnowszegooszustwakomputerowegoorazmaniakompolityki
zmagającymsięzkonfliktamizwiązanymizprzepisamidotyczącymikryptografii
ianonimowości.NadewszystkojednakksiążkatajestadresowanadoDilbertów.
Głównągrupęjejodbiorcówstanowiąosobypracującejakoprogramiścilubinży-
nierowie,usiłująceprojektowaćprawdziwesystemy,którebędąnadaldziałaćpo-
mimoogromnychwysiłkówklientów,menedżerówiwszystkichpozostałychosób.
Książkatazostałapodzielonanatrzyczęści.
I
Pierwszaznichobejmujepodstawowepojęcia,zaczynającodgłównegopoję-
cia,czyliprotokołuzabezpieczeń,przezinterfejsczłowiek-komputer,kontrolę
dostępu,kryptologięikwestiezwiązanezsystemamirozproszonymi.Niewyma-
gaonajakiejśszczególnejwiedzytechnicznejpozapodstawoweobyciezkom-
puterem.OpartajestnawykładzienWprowadzeniedozabezpieczeń”
,który
prowadzimydlastudentówdrugiegorokustudiówpierwszegostopnia.
I
Wdrugiejczęściznaleźćmożnaznaczniebardziejszczegółowąanalizępewnej
liczbyważnychzastosowań,takichjakłącznośćwojskowa,systemyinforma-
cjimedycznej,bankomaty,telefonykomórkoweipłatnatelewizja.Korzystam
znich,abywprowadzićwiększąliczbęzaawansowanychpojęćitechnik.Jest
wniejrównieżomówionezabezpieczanieinformacjizpunktuwidzeniawielu
różnychgrupinteresariuszy,takichjakprzedsiębiorstwa,konsumenci,prze-
stępcy,policjaiszpiedzy.Materiałtenpochodzizmojegozaawansowanegowy-
kładudotyczącegozabezpieczeń,zmoichpracbadawczychorazdoświadczeń
konsultingowych.
I
Trzeciaczęśćpoświęconajestkwestiomorganizacyjnymizwiązanymztworze-
niempolityki:wjakisposóbzabezpieczeniakomputerowewchodząwinterak-
cjęzprawem,dowodamiczypolitykakorporacyjną?Wjakisposóbmożemy