La Red de Conocimientos Pedagógicos - Aprendizaje de japonés - Información del libro de informática confiable

Información del libro de informática confiable

Título del libro: Computación confiable (Computación confiable guiada por la práctica)

Autor: (EE. UU.) David Challenger (EE. UU.) Ryan Catherman, etc.

Editorial: Machinery Industry Press

Fecha de publicación: 2009

ISBN: 9787111253006

Formato: 16

Precio: 38,00 yuanes "Trusted Computing" se centra en la disciplina en rápido desarrollo de la informática confiable, cubre cómo utilizar TPM para proporcionar soluciones de seguridad y explica cómo codificarlo. Trusted Computing presenta las funciones básicas de TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Computing Group). Se proporcionan ejemplos relevantes y se analizan las soluciones que se pueden implementar a través de TPM.

Trusted Computing es conciso y práctico. Puede usarse como libro de texto o libro de referencia para especialidades relacionadas en colegios y universidades. También es adecuado para ingenieros de software, gerentes de proyectos de software y directores técnicos, y diseñadores de interfaces de usuario. y entusiastas de la informática de confianza. DavidChallener Lerl es especialista en tecnología de seguridad en la División de Computación Personal de OVO Corporation. Solía ​​​​trabajar en IBM, que cumple con TPM.

Uno de los coautores

Ingeniero de software, Kent Yoder IBM Linux Technical Center Como representante de IBM, participó en el comité TCGTSS y ayudó a escribir y mantener pantalones (un código abierto Biblioteca TSS compatible con la especificación de la pila de software TSS, ejecutada en hardware TPM).

Ryan Catherman IBM es uno de los coautores originales del software Trusted Computing y el fundador de la versión LJNⅸⅸ del software.

David Safford es investigador del Laboratorio de Análisis de Seguridad Global de IBM Research.

Leendert VanDoornAMD es investigador senior a cargo de la Oficina de Tecnología de Software. TPM (Trusted Platform Module) se ha convertido en un nuevo producto promovido activamente por los principales proveedores de PC de todo el mundo. Trusted Computing es el primer libro de referencia sobre el uso correcto de TPM. Muestra a los usuarios el estilo de la tecnología informática confiable y los guía para realizar trabajos de desarrollo relacionados.

Trusted Computing cubre cómo utilizar TPM para proporcionar soluciones de seguridad y analiza cómo codificarlos. El libro presenta las funciones básicas del TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Computing Group). Se proporcionan ejemplos relevantes y se analizan las soluciones que se pueden implementar a través de TPM. Las principales características de la informática confiable

Los servicios y funciones que proporciona TPM.

Controlador de dispositivo TPM: solución para ejecutar código en BIOS, pila TSS para nuevos sistemas operativos, entornos de memoria limitada.

Utiliza TPM para mejorar la seguridad de la secuencia de arranque de tu PC.

Discusión en profundidad de cuestiones de gestión de claves: creación, almacenamiento, carga, migración y uso de claves, claves simétricas, etc.

Integre PKCS#11 con la pila TSS para admitir aplicaciones con servicios de middleware.

TPM y privacidad: incluido cómo evitar problemas de privacidad.

Se pasó de la especificación TSS1.1 0 a la especificación TSS1.2.

Referencia de comandos TPM y TSS y biblioteca de funciones completa. Orden del traductor

Prefacio

Acerca del autor

Materiales de referencia de la parte 1

Capítulo 1 Descripción general de la informática confiable.

1.1 Las pérdidas causadas por los ataques a la seguridad informática son asombrosas.

I.2 Cambio de las amenazas a la seguridad informática

1.2.1 Programas vulnerables

1.2.2 Programas maliciosos: virus y spyware/adware.

1.2.3 Programas mal configurados

1.2.4 Ingeniería social: phishing y phishing

1.2.5 Robo de datos físicos

1.2. 6 Escuchas electrónicas

¿Puede el software 1.3 ser completamente seguro?

1.4 ¿Qué puede hacer el TPM por nosotros?

1.5 Privacidad y recuperación: consideraciones especiales para el hardware

1.6 Resumen

1.7 Notas finales

Capítulo 2 Objetivos de diseño del módulo de plataforma confiable

2.1 Informar de forma segura el entorno actual: estado de la plataforma

2.1.1 Registro de secuencia de inicio del sistema de almacenamiento

2.1.2 Informar registro de secuencia de inicio

2.2 Almacenamiento Seguro

2.2.1 Almacenar datos y claves simétricas.

Almacenamiento de claves asimétricas

Autorización

2.3 Firma de seguridad

2.4 Identificación de seguridad

2.5 Usuario multiusuario aislamiento en el entorno

2.6 Generador interno de números aleatorios

Funciones no incluidas en 2.7

2.8 Análisis de seguridad

2.9 Resumen

Capítulo 3 Descripción general de las funciones del módulo de plataforma segura

3.1 Almacenamiento seguro: clave raíz de almacenamiento (sRK).

3.2 Claves migratorias y claves no migrables

3.3 Tipos de claves

3.3.1 Claves de almacenamiento

Claves vinculantes Clave

Clave de identidad

Clave de firma

3.4 Integridad de la plataforma

Registro de configuración de la plataforma (PCR)

3.4.2 Proceso de transferencia -

Mantenimiento de claves

3.5 Firma de seguridad

Evitar fuga de claves

3.5.2 Firma de privacidad y multiplexación

3.6 Resumen

Parte 2 Interfaz de programación TCG

Capítulo 4 Escritura del controlador del dispositivo TPM.

4.1 Biblioteca de controladores de dispositivo TCG

4.2 Interfaz de dispositivo estándar TPM 1.1b

4.2 Detalles técnicos

Interfaz de programación del dispositivo

4.3 Interfaz de dispositivo estándar TPM 1.2

4.3.1 Detalles técnicos

Interfaz de programación del dispositivo

4.4 Resumen

No. Capítulo Software subyacente: uso de BlOS y TDDL directamente

5. Hablé con el TPM a través del BIOS.

5.2 Diálogo con todos los empleados para mantenimiento productivo a través de TDDL

5. 1 Paquete libtpm de IBM

5.2.2 Habilitación y limpieza de TPM

.

5.2.3 Diálogo con TPM

5.2.4 Comience con algunos comandos simples de TPM.

5.3 Obtención de propiedad

Creación y uso de claves

5.3.2 Comprobando la configuración del TPM.

5.4 Resumen

Capítulo 6 Arranque confiable

6.1 Utilice una raíz confiable estática para lograr un arranque confiable

6.2 Medición de la confiabilidad dinámica de la raíz

6.3 Máquina virtual segura AMD

6.4 Verificación de localidad

6.5 Resumen

Capítulo 7 Pila de software TCG

7.1 TSS Descripción general del diseño

7.2TCG Interfaz de proveedor de servicios (Tspi)

7.3Tipo de objeto TSP

7.3.1 Objeto de contexto

7.3.2TPM Objeto

7.3.3 Objeto de política

7.3.4 Objeto clave

Objeto de datos cifrados

Ha objeto griego

Objeto de síntesis PCR

7.3.8 Objeto de datos no volátiles (17ss1.2)

7.3.9 Objeto de datos migratorios (TSS1. 2)

7.3.10 Objeto de clúster proxy (TSS1.2)

7.3.11 Objeto de atestación anónima directa (DAA) (TSS1.2)

7.4 Códigos de retorno de TSS

7.5 Gestión de memoria TSS

7.6 Diseño de datos portátiles

7.7 Almacenamiento de claves permanentes

7.8 Firma y autenticación

7.9 Establecer función de devolución de llamada

7.10Estructura de datos de confirmación de TSS

7.11 Resumen

Capítulo 8 Uso de la clave TPM

8.1 Creación de una jerarquía de claves

8.2 Funciones de utilidad

8.3 Resumen

Capítulo 9 Uso de claves simétricas

9.1 Definición del enlace de datos

9.2 Sellado de datos

9.3 Archivos cifrados

9.4 Resumen

Capítulo 10 Servicio principal TSS (TCS)

10.1 Descripción general de TCS

10.1. 1 ¿Cómo maneja TCS los recursos limitados?

10.1.2 Análisis adicional de las capacidades de abstracción de TCS

10.1.3 ¿Por qué TCS puede realizar llamadas locales y remotas?

10.2 Uso e implementación de TCS

A partir de 10.2.1

¿Por qué elegir WSDL?

Un breve análisis de los archivos WSDL 10.3

Archivos de encabezado 10.3.1

Párrafo 10.3.2

InParms del complejo LO.4 tipos y OutParms

Mensajes LO.5

10.6 Operaciones de tipo de puerto

Operaciones de grapado LO.7

10.8 Servicios

Resumen de documentos WSDL

10.8.2 Uso de WSDL. Documentación

10.8.3 Situación ideal

LO.8.4 Tomando gSOAP como ejemplo

10.8.5 Usando apéndices de gSOAP

10.9 con Problemas de privacidad relacionados con TCS

Resolución de problemas de privacidad

10.9.2 Funciones requeridas para agrupar

10.10 Resumen

Capítulo 11 Estándar de cifrado de clave pública PKCS #11

11.1 Descripción general de pkcs #11

11.2 PKCS #11 Tokens TPM

11.3 Restricciones de claves RSA

11.4 Gestión

11.5 Requisitos de diseño

11.6 Diseño OpenCryptoki

11.7 Migración

11.8 Resumen

Arquitectura de la tercera parte

Capítulo 12 Computación confiable y almacenamiento seguro

12.1 Combinado con algoritmos simétricos.

12.1.1 Cifrar archivos y enviarlos a través de Internet a otros usuarios que no tengan la clave pública.

12.1.2 Cifrar el archivo y enviarlo a otros usuarios de Internet utilizando la clave pública.

12.1.3 Cifrar archivos y almacenarlos en el disco duro.

12.2 Cifrar archivos y almacenarlos en el disco duro del grupo al que solo pueden acceder los miembros del grupo.

12.3 Cifrar archivos y almacenarlos en un dispositivo de respaldo.

12.4 Bloqueo de datos en una PC específica

12.4.1 Paso 65438 0.

65438

65438

65438

12.5 Protección de contenido

12.6 Impresión segura

12.6.1 Intranet

12.6.2 Internet

12.7 Fax seguro

12.8 Almacenamiento extraíble súper seguro

12.9 Resumen

Capítulo 13 Computación confiable y autenticación de seguridad

Almacenamiento 13.1 Contraseña de inicio de sesión

13.2 Terminal de red privada virtual

13.3 Autorización

p>

13.4 no permite una mayor migración de agentes.

13.5 Terminal de tarjetas de crédito

Múltiples usuarios usando un sistema

13.7 Oficina segura del hotel

13.8 Generación de PKI a través de claves de respaldo

p>

13.9 Conectado a la tecnología biométrica.

13.10 Conexión a tarjetas inteligentes.

13.10.1 Tarjeta de memoria inteligente y TPM

13.10.2 Tarjeta de firma inteligente y FPM

13.11 Tecnología de vigilancia virtual

13.12 Trusted Terminal

13.13 Solución médica que cumple con HIPAA.

13.14 COTS Solución de Seguridad Militar

13.15 para telefonía IP.

13.16 para uso con IPSec.

13.17 se utiliza para instrumentos de medida.

13.18 es para conmutadores de red.

13.19 Resumen

Capítulo 14 Administración de dispositivos confiables

14.1 Copia de seguridad/mantenimiento

14.2 Distribución de certificados clave

p>

14.3 Informe de tiempo de seguridad

14.4 Recuperación de claves

14.5 Herramienta TPM

14.6 Resumen

Asistencia del Capítulo 15 Hardware

15.1 Ruta confiable

15.2 Teclado especial

15.3 Pantalla confiable

15.4 Resumen

Capítulo No. 16 de TSs1.1 a TSS1.2.

16.1 Clave portátil certificada (CMK)

16.2 Proxy

16.3 Atestación directa anónima

16.4 Local

16.5 PCR-Nuevo comportamiento

16.6 NVRAM

16.7 Función de auditoría

16.8 Contador monótono

16.9 Contador de ticks

Soap

16.11 Sesión de transferencia

16.12 Funciones de gestión y funciones de conveniencia

16.13 Programas de muestra

16.14 Resumen

Parte 4 Apéndice

Apéndice una referencia de comando de eliminación

Apéndice Referencia de comando BTSS

Apéndice c Biblioteca de funciones

Apéndice d Según el objeto y los niveles de API dividen las funciones de TSS.

Índice

……