Información del libro sobre informática confiable
Título del libro: Trusted Computing (Guía práctica para la informática confiable)
Autor: (EE.UU.) David Challener (EE.UU.) Ryan Catherman, etc.
Editorial: Machinery Industry Press
p>Fecha de publicación: 2009
ISBN: 9787111253006
Formulario: 16
Precio: 38,00 yuanes "Trusted Computing " Gira en torno a la Disciplina de Computación Confiable en rápido desarrollo, amplía el libro, que cubre cómo utilizar el Módulo de Plataforma Confiable (TPM) para proporcionar soluciones de seguridad y analiza cómo codificar la implementación. "Trusted Computing" presenta las funciones básicas de TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Computing Group, Trusted Computing Group). También proporciona ejemplos relevantes y analiza las soluciones que se pueden lograr utilizando TPM. .
"Trusted Computing" es conciso y práctico. Puede usarse como libro de texto o libro de referencia didáctico para carreras relevantes en colegios y universidades. También es adecuado para ingenieros de software, gerentes de proyectos de software y supervisores técnicos. Los diseñadores de interfaces de usuario y los amantes de la informática de confianza leen. DavidChallener Lerl es especialista en tecnología de seguridad en la división de informática personal de OVO. Una vez trabajó para IBM y fue uno de los coautores de la especificación TPM.
Kent Yoder es ingeniero de software en IBM Linux Technology Center. Se desempeña como representante de IBM en el comité TCGTSS y ayuda a escribir y mantener TrouSerS, una biblioteca TSS de código abierto que cumple con la especificación de la pila de software TSS y se ejecuta en hardware TPM.
Ryan Catherman fue uno de los coautores del software inicial IBM Trusted Computing y el fundador de la versión LJN IX del software.
David Safford es investigador del Laboratorio de Análisis de Seguridad Global de IBM Research.
Leendert VanDoorn es investigador senior en AMD, responsable de la Oficina de Tecnología de Software. TPM (Trusted Platform Module) se ha convertido en un nuevo tipo de producto promovido activamente por los principales proveedores de PC del mundo. "Trusted Computing" es el primer libro de referencia sobre el uso correcto de TPM, que muestra a los usuarios el estilo de la tecnología informática confiable y los guía en el trabajo de desarrollo relacionado.
"Trusted Computing" cubre cómo utilizar TPM para proporcionar soluciones de seguridad y analiza cómo codificar la implementación. El libro presenta las funciones básicas de TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Compting Group, Trusted Computing Group). También proporciona ejemplos relevantes y analiza las soluciones que se pueden lograr usando TPM. Las principales características de "Trusted Computing"
Los servicios y funciones que proporciona TPM.
Controladores de dispositivos TPM: soluciones para ejecutar código en BIOS, pilas TSS para nuevos sistemas operativos y entornos con memoria limitada.
·Utilice TPM para mejorar la seguridad de la secuencia de inicio de la PC.
·Profundizar en temas de gestión de claves: creación, almacenamiento, carga, migración y uso de claves, claves simétricas, etc.
·Integre PKCS#11 con la pila TSS para soportar aplicaciones con servicios de middleware.
·TPM y privacidad: incluido cómo evitar problemas de privacidad.
·Se pasó de la especificación TSS1.1 a la especificación TSS1.2.
·Referencia de comandos TPM y TSS y biblioteca de funciones completa.
Prefacio del traductor
Prólogo
Acerca del autor
Parte 1 Materiales previos
Capítulo 1 Descripción general de la informática confiable.
1.1 Las pérdidas provocadas por los ataques a la seguridad informática son asombrosas
I. 2 Cómo cambiar las amenazas a la seguridad informática
1.2.1 Programas vulnerables
1.2.2 Programas maliciosos: virus y spyware/adware
1.2.3 Programas mal configurados
1.2.4 Ingeniería social: phishing e injerto de redes
1.2.5 Robo de datos físicos
p>1.2.6 Escuchas electrónicas
1.3 Puede el software sea completamente seguro
1.4 Qué puede hacer TPM por nosotros
1.5 Privacidad y recuperación: consideraciones especiales para el hardware
1.6 Resumen
1.7 Notas finales
Capítulo 2 Objetivos de diseño del módulo de plataforma confiable
2.1 Informar de forma segura el entorno actual: estado de la plataforma
2.1.1 Almacenar el registro de la secuencia de inicio del sistema
2.1.2 Informe de registro de secuencia de inicio
2.2 Almacenamiento seguro
2.2.1 Almacenar datos y claves simétricas
2.2.2 Almacenar Clave asimétrica
2.2.3 Autorización
2.3 Firma de seguridad
2.4 Identidad de seguridad
2.5 Aislamiento de usuarios en entornos multiusuario
2.6 Generador interno de números aleatorios
2.7 Funciones no incluidas
2.8 Análisis de seguridad
2.9 Resumen
Capítulo 3 Descripción general de la función del módulo de plataforma segura
3.1 Almacenamiento seguro: clave raíz de almacenamiento (sRK)
3.2 Claves migratorias y claves no migrables
3.3 Tipos de claves
3.3.1 Claves de almacenamiento
3.3.2 Clave de vinculación
3.3.3 Clave de identidad
3.3.4 Clave de firma
3.4 Integridad de la plataforma
3.4.1 Registro de configuración de la plataforma (PCR)
3.4.2 Proceso de transferencia-
3.4.3 Mantenimiento de claves
3.5 Firma de seguridad
3.5.1 Evitar la fuga de claves
3.5.2 Privacidad y firmas múltiples
3.6 Resumen
Parte 2 Interfaz de programación TCG
Capítulo 4: Escritura del controlador de dispositivo TPM.
Biblioteca de controladores de dispositivo 4.1TCG
4.2Interfaz de dispositivo estándar TPM1.1b
4.2 Detalles técnicos
2.2 Interfaz de programación del dispositivo<. /p>
4.3Interfaz de dispositivo estándar TPM1.2
4.3.1 Detalles técnicos
4.3.2 Interfaz de programación del dispositivo
4.4 Resumen
Capítulo 5 Software subyacente: uso directo de BlOS y TDDL
5. IConversación con TPM a través de BIOS
5.2 Conversación con TPM a través de TDDL
5.2.1 Paquete libtpm de IBM
5.2.2 Habilitar y borrar TPM
5.2.3 Conversación con TPM
5.2.4 Comience con algunos comandos simples de TPM
5.3 Obtenga propiedad
5.3.1 Creación y uso de claves p>
5.3.2 Comprobación de la configuración de TPM
5.4 Resumen
Capítulo 6 Inicio confiable
6.1 Utilice una raíz confiable estática para implementar un inicio confiable
6.2 Raíz de medida dinámica y confiable
6. Máquina virtual segura 3AMD
6.4 Verificación I. localidad
6.5 Resumen
Capítulo 7 CT
Pila de software G
7.1Descripción general del diseño TSS
7.2Interfaz de proveedor de servicios TCG (Tspi)
7.3Tipo de objeto TSP
7.3.1 Objeto de contexto
7.3.2 Objeto TPM
7.3.3 Objeto de política
7.3.4 Objeto clave
7.3.5 Objeto de datos cifrados
7.3.6 Objeto hash
7.3.7 Objeto de síntesis PCR
7.3.8 Objetos de datos no volátiles (17SS1.2)
7.3.9 Objetos de datos migratorios (TSS1.2)
7.3.10 Objeto de clúster proxy (TSS1.2)
7.3.11 Objeto de atestación anónima directa (DAA) (TSS1 .2)
7.4Código de retorno TSS
7.5 Gestión de memoria TSS
7.6 Diseño de datos portátiles
7.7 Almacenamiento de claves permanente
7.8 Firma y autenticación
p>7.9 Configuración de la función de devolución de llamada
7.10Estructura de datos de confirmación TSS
7.11 Resumen
Capítulo 8 Uso de la clave TPM
8.1 Creación de una jerarquía de claves
8.2 Función de utilidad
8.3 Resumen
Capítulo 9 Uso de la clave de criptografía simétrica
9.1 Enlace de datos
9.2 Sellado de datos
9.3 Archivos cifrados
9.4 Resumen
Capítulo 10 Servicio principal TSS (TCS)
10.1 Descripción general de TCS
10.1.1 Cómo maneja TCS los recursos limitados
10.1.2 Análisis adicional de las capacidades de abstracción de TCS
10.1.3 Por qué TCS puede implementar llamadas locales y remotas
10.2 Uso e implementación de un TCS
p>10.2.1 Inicio
10.2.2 Por qué elija WSDL
10.3 Breve análisis del archivo wsdl
10.3 .1Archivo de encabezado
Sección 10.3.2
lO. 4InParms y OutParms en tipos complejos
lO. 5 Mensajes
10. 6 Operaciones tipo puerto
lO. 7 Operaciones de enlace
10.8 Servicios
10.8.1 par de WSDL. Resumen de Documentos
10.8.2 Usando WSDL.
Documentos
10.8.3 Situación Ideal
lO. 8.4 Tome gSOAP como ejemplo
10.8.5 Uso de apéndices de gSOAP
10.9 Problemas de privacidad relacionados con TCS
10.9.1 Solución de problemas de privacidad
10.9.2 Agrupación de funciones requeridas
10.10 Resumen
Capítulo 11 Estándar de cifrado de clave pública PKCS#11
11.1 Descripción general de PKCS#11
11.2PKCS#11Token TPM
11.3Restricciones clave RSA
11.4 Gestión
11.5 Requisitos de diseño
11.6 Diseño de openCryptoki p>
11.7 Migración
11.8 Resumen
Parte 3 Arquitectura
Capítulo 12 Computación confiable y almacenamiento seguro
12.1 Combinación con Algoritmos simétricos
12.1.1 Cifrar el archivo y enviarlo a otros usuarios de Internet que no tengan la clave pública
12.1.2 Cifrar el archivo y enviarlo a otros usuarios en Internet que tienen la clave pública
12.1.3 Cifrar y almacenar el archivo en el disco duro
12.2 Cifrar el archivo y almacenarlo en el disco duro del grupo que solo los miembros del grupo puede acceder
12.3 Cifre el archivo y guárdelo en el dispositivo de respaldo
p>
12.4 Bloquee los datos en una PC específica
12.4.1 Paso 1.
12.4.2 Paso 2
12.4.3 Paso 3
12.4.4 Paso 4
12 .5 Protección de contenido p>
12.6 Impresión segura
12.6.1 Intranet
12.6.2 Internet
12.7 Fax seguro
12.8 Súper seguro Almacenamiento extraíble
12.9 Resumen
Capítulo 13 Computación confiable y autenticación de seguridad
13.1 Almacenamiento de la contraseña de inicio de sesión
13.2 Terminal de red privada virtual
13.3 Autorización
13.4 No se permiten más pasos Comisión de migración
13.5 Terminal de tarjeta de crédito
13.6 Múltiples usuarios usando un solo sistema
13.7 Oficina segura estilo hotel
13.8 Utilice claves de respaldo para generar PKI
13.9 Conéctese con tecnología biométrica
13.10 Conéctese con tarjetas inteligentes p>
13.10 .1 Tarjeta de memoria inteligente y TPM
13.10.2 Tarjeta de firma inteligente y FPM
13.11 Tecnología de vigilancia virtual
13.12 Terminal de cartas
13.13 Soluciones médicas para el cumplimiento de HIPAA
13.14 Soluciones de seguridad COTS militares
13.15 Utilizadas con teléfonos IP
13.16 Utilizadas con IPSec
13.17 Se usa con medidores
13.18 Se usa con conmutadores de red
13.19 Resumen
Capítulo 14 Administración de dispositivos confiables
14.1 Seguridad Copia de seguridad/Mantenimiento
14.2 Distribución de certificados de claves
p>14.3 Informe de tiempos de seguridad
14.4 Recuperación de claves
Herramienta 14.5TPM p>
14.6 Resumen
Capítulo 15 Hardware auxiliar
15.1 Ruta confiable
15.2 Teclado especial
15.3 Pantalla confiable p>
15.4 Resumen
Capítulo 16 De TSs1.1 a TSS1.2
16.1 Clave de Migrante de Certificación (CMK)
16.2 Agente
16.
3 Prueba anónima directa
16.4 Localidad
16.5 PCR - Nuevo comportamiento
16.6 NVRAM
16.7 Función de auditoría
16.8 Contador monótono
16.9 Contador de ticks
16.10SOAP
16.11 Sesión de transporte
16.12 Funciones de gestión y funciones de conveniencia
16.13 Programa de muestra
16.14 Resumen
Apéndice de la parte 4
Apéndice A Referencia del comando Eliminar
Apéndice Referencia del comando BTSS p>
Biblioteca de funciones del Apéndice C
El Apéndice D divide las funciones TSS según objetos y niveles de API
Índice
……