Red de conocimientos turísticos - Conocimientos sobre calendario chino - Información del libro sobre informática confiable

Información del libro sobre informática confiable

Título del libro: Trusted Computing (Guía práctica para la informática confiable)

Autor: (EE.UU.) David Challener (EE.UU.) Ryan Catherman, etc.

Editorial: Machinery Industry Press

p>

Fecha de publicación: 2009

ISBN: 9787111253006

Formulario: 16

Precio: 38,00 yuanes "Trusted Computing " Gira en torno a la Disciplina de Computación Confiable en rápido desarrollo, amplía el libro, que cubre cómo utilizar el Módulo de Plataforma Confiable (TPM) para proporcionar soluciones de seguridad y analiza cómo codificar la implementación. "Trusted Computing" presenta las funciones básicas de TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Computing Group, Trusted Computing Group). También proporciona ejemplos relevantes y analiza las soluciones que se pueden lograr utilizando TPM. .

"Trusted Computing" es conciso y práctico. Puede usarse como libro de texto o libro de referencia didáctico para carreras relevantes en colegios y universidades. También es adecuado para ingenieros de software, gerentes de proyectos de software y supervisores técnicos. Los diseñadores de interfaces de usuario y los amantes de la informática de confianza leen. DavidChallener Lerl es especialista en tecnología de seguridad en la división de informática personal de OVO. Una vez trabajó para IBM y fue uno de los coautores de la especificación TPM.

Kent Yoder es ingeniero de software en IBM Linux Technology Center. Se desempeña como representante de IBM en el comité TCGTSS y ayuda a escribir y mantener TrouSerS, una biblioteca TSS de código abierto que cumple con la especificación de la pila de software TSS y se ejecuta en hardware TPM.

Ryan Catherman fue uno de los coautores del software inicial IBM Trusted Computing y el fundador de la versión LJN IX del software.

David Safford es investigador del Laboratorio de Análisis de Seguridad Global de IBM Research.

Leendert VanDoorn es investigador senior en AMD, responsable de la Oficina de Tecnología de Software. TPM (Trusted Platform Module) se ha convertido en un nuevo tipo de producto promovido activamente por los principales proveedores de PC del mundo. "Trusted Computing" es el primer libro de referencia sobre el uso correcto de TPM, que muestra a los usuarios el estilo de la tecnología informática confiable y los guía en el trabajo de desarrollo relacionado.

"Trusted Computing" cubre cómo utilizar TPM para proporcionar soluciones de seguridad y analiza cómo codificar la implementación. El libro presenta las funciones básicas de TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Compting Group, Trusted Computing Group). También proporciona ejemplos relevantes y analiza las soluciones que se pueden lograr usando TPM. Las principales características de "Trusted Computing"

Los servicios y funciones que proporciona TPM.

Controladores de dispositivos TPM: soluciones para ejecutar código en BIOS, pilas TSS para nuevos sistemas operativos y entornos con memoria limitada.

·Utilice TPM para mejorar la seguridad de la secuencia de inicio de la PC.

·Profundizar en temas de gestión de claves: creación, almacenamiento, carga, migración y uso de claves, claves simétricas, etc.

·Integre PKCS#11 con la pila TSS para soportar aplicaciones con servicios de middleware.

·TPM y privacidad: incluido cómo evitar problemas de privacidad.

·Se pasó de la especificación TSS1.1 a la especificación TSS1.2.

·Referencia de comandos TPM y TSS y biblioteca de funciones completa.

Prefacio del traductor

Prólogo

Acerca del autor

Parte 1 Materiales previos

Capítulo 1 Descripción general de la informática confiable.

1.1 Las pérdidas provocadas por los ataques a la seguridad informática son asombrosas

I. 2 Cómo cambiar las amenazas a la seguridad informática

1.2.1 Programas vulnerables

1.2.2 Programas maliciosos: virus y spyware/adware

1.2.3 Programas mal configurados

1.2.4 Ingeniería social: phishing e injerto de redes

1.2.5 Robo de datos físicos

p>

1.2.6 Escuchas electrónicas

1.3 Puede el software sea completamente seguro

1.4 Qué puede hacer TPM por nosotros

1.5 Privacidad y recuperación: consideraciones especiales para el hardware

1.6 Resumen

1.7 Notas finales

Capítulo 2 Objetivos de diseño del módulo de plataforma confiable

2.1 Informar de forma segura el entorno actual: estado de la plataforma

2.1.1 Almacenar el registro de la secuencia de inicio del sistema

2.1.2 Informe de registro de secuencia de inicio

2.2 Almacenamiento seguro

2.2.1 Almacenar datos y claves simétricas

2.2.2 Almacenar Clave asimétrica

2.2.3 Autorización

2.3 Firma de seguridad

2.4 Identidad de seguridad

2.5 Aislamiento de usuarios en entornos multiusuario

2.6 Generador interno de números aleatorios

2.7 Funciones no incluidas

2.8 Análisis de seguridad

2.9 Resumen

Capítulo 3 Descripción general de la función del módulo de plataforma segura

3.1 Almacenamiento seguro: clave raíz de almacenamiento (sRK)

3.2 Claves migratorias y claves no migrables

3.3 Tipos de claves

3.3.1 Claves de almacenamiento

3.3.2 Clave de vinculación

3.3.3 Clave de identidad

3.3.4 Clave de firma

3.4 Integridad de la plataforma

3.4.1 Registro de configuración de la plataforma (PCR)

3.4.2 Proceso de transferencia-

3.4.3 Mantenimiento de claves

3.5 Firma de seguridad

3.5.1 Evitar la fuga de claves

3.5.2 Privacidad y firmas múltiples

3.6 Resumen

Parte 2 Interfaz de programación TCG

Capítulo 4: Escritura del controlador de dispositivo TPM.

Biblioteca de controladores de dispositivo 4.1TCG

4.2Interfaz de dispositivo estándar TPM1.1b

4.2 Detalles técnicos

2.2 Interfaz de programación del dispositivo<. /p>

4.3Interfaz de dispositivo estándar TPM1.2

4.3.1 Detalles técnicos

4.3.2 Interfaz de programación del dispositivo

4.4 Resumen

Capítulo 5 Software subyacente: uso directo de BlOS y TDDL

5. IConversación con TPM a través de BIOS

5.2 Conversación con TPM a través de TDDL

5.2.1 Paquete libtpm de IBM

5.2.2 Habilitar y borrar TPM

5.2.3 Conversación con TPM

5.2.4 Comience con algunos comandos simples de TPM

5.3 Obtenga propiedad

5.3.1 Creación y uso de claves

5.3.2 Comprobación de la configuración de TPM

5.4 Resumen

Capítulo 6 Inicio confiable

6.1 Utilice una raíz confiable estática para implementar un inicio confiable

6.2 Raíz de medida dinámica y confiable

6. Máquina virtual segura 3AMD

6.4 Verificación I. localidad

6.5 Resumen

Capítulo 7 CT

Pila de software G

7.1Descripción general del diseño TSS

7.2Interfaz de proveedor de servicios TCG (Tspi)

7.3Tipo de objeto TSP

7.3.1 Objeto de contexto

7.3.2 Objeto TPM

7.3.3 Objeto de política

7.3.4 Objeto clave

7.3.5 Objeto de datos cifrados

7.3.6 Objeto hash

7.3.7 Objeto de síntesis PCR

7.3.8 Objetos de datos no volátiles (17SS1.2)

7.3.9 Objetos de datos migratorios (TSS1.2)

7.3.10 Objeto de clúster proxy (TSS1.2)

7.3.11 Objeto de atestación anónima directa (DAA) (TSS1 .2)

7.4Código de retorno TSS

7.5 Gestión de memoria TSS

7.6 Diseño de datos portátiles

7.7 Almacenamiento de claves permanente

7.8 Firma y autenticación

p>

7.9 Configuración de la función de devolución de llamada

7.10Estructura de datos de confirmación TSS

7.11 Resumen

Capítulo 8 Uso de la clave TPM

8.1 Creación de una jerarquía de claves

8.2 Función de utilidad

8.3 Resumen

Capítulo 9 Uso de la clave de criptografía simétrica

9.1 Enlace de datos

9.2 Sellado de datos

9.3 Archivos cifrados

9.4 Resumen

Capítulo 10 Servicio principal TSS (TCS)

10.1 Descripción general de TCS

10.1.1 Cómo maneja TCS los recursos limitados

10.1.2 Análisis adicional de las capacidades de abstracción de TCS

10.1.3 Por qué TCS puede implementar llamadas locales y remotas

10.2 Uso e implementación de un TCS

p>

10.2.1 Inicio

10.2.2 Por qué elija WSDL

10.3 Breve análisis del archivo wsdl

10.3 .1Archivo de encabezado

Sección 10.3.2

lO. 4InParms y OutParms en tipos complejos

lO. 5 Mensajes

10. 6 Operaciones tipo puerto

lO. 7 Operaciones de enlace

10.8 Servicios

10.8.1 par de WSDL. Resumen de Documentos

10.8.2 Usando WSDL.

Documentos

10.8.3 Situación Ideal

lO. 8.4 Tome gSOAP como ejemplo

10.8.5 Uso de apéndices de gSOAP

10.9 Problemas de privacidad relacionados con TCS

10.9.1 Solución de problemas de privacidad

10.9.2 Agrupación de funciones requeridas

10.10 Resumen

Capítulo 11 Estándar de cifrado de clave pública PKCS#11

11.1 Descripción general de PKCS#11

11.2PKCS#11Token TPM

11.3Restricciones clave RSA

11.4 Gestión

11.5 Requisitos de diseño

11.6 Diseño de openCryptoki

11.7 Migración

11.8 Resumen

Parte 3 Arquitectura

Capítulo 12 Computación confiable y almacenamiento seguro

12.1 Combinación con Algoritmos simétricos

12.1.1 Cifrar el archivo y enviarlo a otros usuarios de Internet que no tengan la clave pública

12.1.2 Cifrar el archivo y enviarlo a otros usuarios en Internet que tienen la clave pública

12.1.3 Cifrar y almacenar el archivo en el disco duro

12.2 Cifrar el archivo y almacenarlo en el disco duro del grupo que solo los miembros del grupo puede acceder

12.3 Cifre el archivo y guárdelo en el dispositivo de respaldo

p>

12.4 Bloquee los datos en una PC específica

12.4.1 Paso 1.

12.4.2 Paso 2

12.4.3 Paso 3

12.4.4 Paso 4

12 .5 Protección de contenido

12.6 Impresión segura

12.6.1 Intranet

12.6.2 Internet

12.7 Fax seguro

12.8 Súper seguro Almacenamiento extraíble

12.9 Resumen

Capítulo 13 Computación confiable y autenticación de seguridad

13.1 Almacenamiento de la contraseña de inicio de sesión

13.2 Terminal de red privada virtual

13.3 Autorización

13.4 No se permiten más pasos Comisión de migración

13.5 Terminal de tarjeta de crédito

13.6 Múltiples usuarios usando un solo sistema

13.7 Oficina segura estilo hotel

13.8 Utilice claves de respaldo para generar PKI

13.9 Conéctese con tecnología biométrica

13.10 Conéctese con tarjetas inteligentes

13.10 .1 Tarjeta de memoria inteligente y TPM

13.10.2 Tarjeta de firma inteligente y FPM

13.11 Tecnología de vigilancia virtual

13.12 Terminal de cartas

13.13 Soluciones médicas para el cumplimiento de HIPAA

13.14 Soluciones de seguridad COTS militares

13.15 Utilizadas con teléfonos IP

13.16 Utilizadas con IPSec

13.17 Se usa con medidores

13.18 Se usa con conmutadores de red

13.19 Resumen

Capítulo 14 Administración de dispositivos confiables

14.1 Seguridad Copia de seguridad/Mantenimiento

14.2 Distribución de certificados de claves

p>

14.3 Informe de tiempos de seguridad

14.4 Recuperación de claves

Herramienta 14.5TPM

14.6 Resumen

Capítulo 15 Hardware auxiliar

15.1 Ruta confiable

15.2 Teclado especial

15.3 Pantalla confiable

15.4 Resumen

Capítulo 16 De TSs1.1 a TSS1.2

16.1 Clave de Migrante de Certificación (CMK)

16.2 Agente

16.

3 Prueba anónima directa

16.4 Localidad

16.5 PCR - Nuevo comportamiento

16.6 NVRAM

16.7 Función de auditoría

16.8 Contador monótono

16.9 Contador de ticks

16.10SOAP

16.11 Sesión de transporte

16.12 Funciones de gestión y funciones de conveniencia

16.13 Programa de muestra

16.14 Resumen

Apéndice de la parte 4

Apéndice A Referencia del comando Eliminar

Apéndice Referencia del comando BTSS

Biblioteca de funciones del Apéndice C

El Apéndice D divide las funciones TSS según objetos y niveles de API

Índice

……

ngji.js">