面向服务器平台的英特尔可信执行技术 更安全的数据中心指南

面向服务器平台的英特尔可信执行技术 更安全的数据中心指南 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
[美] 威廉·普拉尔(William Futral),詹姆斯·格林 著,张建标 译

下载链接在页面底部
点击这里下载
    


想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-24

图书介绍


出版社: 机械工业出版社
ISBN:9787111579373
版次:1
商品编码:12205765
品牌:机工出版
包装:平装
丛书名: 信息安全技术丛书
开本:16开
出版时间:2017-10-01
用纸:胶版纸
页数:169


类似图书 点击查看全场最低价

相关图书





图书描述

内容简介

本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的相关见解。因此本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同功能的作用,以及引领读者贯穿于技术的启用、创建载入策略以及为数据中心选择佳决策的整个流程。本书的后半部分提供一个关于为什么要实施IntelTXT技术的整体概览。

目录


译者序
推荐序
前言
致谢
关于作者
技术评审人
第1章 信任和Intel TXT介绍1
1.1 为什么要更安全2
1.2 攻击类型3
1.3 什么是信任?硬件能够做什么?4
1.4 Intel TXT5
1.4.1 静态信任链7
1.4.2 动态信任链8
1.4.3 虚拟化8
1.4.4 度量启动环境9
1.5 在信任中找到价值10
1.5.1 云计算10
1.5.2 证明:基本原则11
1.5.3 对系统软件的价值12
1.5.4 云服务供应商/云服务客户13
1.6 Intel TXT不能做的15
1.7 服务器增强15
1.7.1 在TCB中包含BIOS16
1.7.2 基于处理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同点16
1.7.5 不同点的影响17
1.8 角色和职责17
1.8.1 OEM17
1.8.2 平台属主17
1.8.3 宿主机操作系统18
1.8.4 其他软件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的系统的定义20
2.1.1 具有Intel TXT功能的平台21
2.1.2 Intel TXT平台组件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 随机数发生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密钥生成28
2.2.5 平台配置寄存器28
2.2.6 非易失性存储器29
2.2.7 身份证明密钥31
2.2.8 TPM所有权和访问控制31
2.3 密码学31
2.3.1 对称加密32
2.3.2 非对称加密32
2.3.3 密码哈希函数33
2.4 Intel TXT为什么有用以及它会做什么?34
2.4.1 关键概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 静态和动态度量37
2.4.5 Intel TXT引导序列38
2.4.6 度量启动过程(安全启动)41
2.4.7 防止复位攻击43
2.5 启动控制策略44
2.5.1 平台配置45
2.5.2 可信操作系统度量值(MLE元素)46
2.5.3 保护策略46
2.6 密封47
2.7 证明47
2.8 总结48
第3章 开始工作:配置Intel TXT50
3.1 配置新平台50
3.2 BIOS设置51
3.2.1 启用并激活TPM51
3.2.2 启用支持技术52
3.2.3 启用Intel TXT52
3.2.4 BIOS设置总结53
3.2.5 自动化BIOS配置54
3.3 建立TPM所有权54
3.3.1 什么是TPM所有权?为什么它如此重要?54
3.3.2 如何建立TPM所有权55
3.3.3 Pass-Through TPM模式55
3.3.4 远程Pass-Through TPM模式56
3.3.5 管理服务器模式57
3.3.6 保护授权值58
3.4 安装可信的宿主机操作系统59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 创建平台属主的启动控制策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事项77
3.6 总结78
第4章 控制基础:建立启动控制策略79
4.1 快速回顾启动控制策略79
4.2 何时需要启动控制策略80
4.2.1 远程证明80
4.2.2 启动控制策略传递什么81
4.3 PCONF策略83
4.4 指定可信平台配置 83
4.4.1 创建PCONF策略需要的工具89
4.4.2 使用PCONF策略的困难90
4.5 指定可信的主机操作系统91
4.6 选择和权衡93
4.6.1 SINIT更新的影响93
4.6.2 平台配置改变的影响94
4.6.3 BIOS更新的影响94
4.6.4 OS/VMM更新的影响94
4.7 管理启动控制策略94
4.7.1 整体考虑94
4.7.2 使用签名列表95
4.7.3 利用厂商签名策略95
4.7.4 使用多个列表进行版本控制96
4.7.5 使用最简单的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有权的影响100
4.10 决策矩阵101
第5章 提高信任的可见性:证明的作用102
5.1 证明的含义102
5.2 证明服务组件104
5.2.1 终端、服务和管理组件104
5.2.2 证明服务组件的功能106
5.2.3 管理组件的功能107
5.3 Intel TXT使用模型中的证明107
5.4 用证明开启市场110
5.5 OpenAttestation项目110
5.6 Mt.Wilson项目112
5.7 如何获得证明113
第6章 可信计算:软件的机遇115
6.1 “启用”真正意味着什么115
6.2 平台启用:基础知识 118
6.3 平台启用:扩展120
6.3.1 配置121
6.3.2 更新121
6.3.3 证明121
6.3.4 报告和日志122
6.4 操作系统和虚拟机监视器启用122
6.5 管理和策略层的启用125
6.5.1 配置128
6.5.2 更新128
6.5.3 证明128
6.5.4 报告和日志129
6.6 安全应用层的启用129
第7章 创建更安全的数据中心和云133
7.1 当数据中心遇到云时133
7.2 云的变种135
7.3 云交付模式136
7.4 Intel TXT使用模式和云139
7.5 可信启动模式140
7.6 可信计算池:推动市场141
7.7 扩展可信池:资产标签和地理标签143
7.8 合规性:改变景观147
第8章 可信计算的未来150
8.1 可信是基础150
8.2 是否足够信任154
8.2.1 启动时度量155
8.2.2 Intel TXT度量的对象156
8.2.3 白名单方法156
8.2.4 信任演化157
8.2.5 可信客户机158
8.2.6 端到端信任158
8.2.7 运行时信任159
8.2.8 信任和完整性“栈”159
附录A 中国可信云社区163
附录B 相关开源合作项目和升级165

前言/序言

虽然已有许多关于Intel TXT的论文以及其他形式的文档,但大多数都注重于帮助平台设计者和操作系统供应商(OSV)在硬件或软件平台上实现这种技术。然而,也有少量更注重结果和技术使用的工程、销售和配置资料,这对IT专业人员更有帮助。通常情况下,这些资料更加客观。也就是说,它们告诉设计者或实施者能做什么,但是并不一定告诉他们应该做什么,或者是为什么选择这项技术而不是那项技术。在实际使用新技术的实践中,这种差距会造成问题。
经验显示,当平台抵达数据中心时,实际上几乎没有提供多少信息指导系统管理员充分利用新功能,比如Intel TXT。Intel很擅长与平台架构师、操作系统架构师以及软件开发者等核心受众协商实施细节,此外,Intel TXT的实施经验能够让新的受众群体受益或者提供新的机遇。我们不断从想要知道这项技术如何和应该如何部署的IT经理们和云方案架构师们那里收集到问题,让其能够评估在他们各自的环境中有何能够付诸实践的选择。硬件和软件设计者也很好奇数据中心如何部署这项技术,会面临什么问题,以及哪些特性是重要的。
因此,很明显需要一本书来提供更完整的蓝图,从解释为什么这项技术如此重要开始,介绍硬件功能是什么,然后循序渐进地阐述OEM、数据中心、OSV和ISV的作用。简单来说,我们的目标是:打造一本揭开新技术神秘面纱的书—从架构到部署。本书的出版也使得我们有机会提高对新兴威胁的可见性,并且能够在我们的核心用户很可能已经购买了相关产品(如支持Intel TXT技术的服务器以及操作系统或虚拟机监视器)的基础之上给出解决方案。令人高兴的是,我们也注意到,集成或启用基于这项技术的解决方案只需以“小小的”额外花销(比如30~50美金),为OEM服务器添加一个TPM模块。简言之,这些解决方案确实近在咫尺,问题仅仅在于宣传和帮忙展示相关方法和收益!
本书为数据中心提供了一份使用Intel TXT的综合指南,同时也为平台及软件供应商提供了额外的相关见解。因此,本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同特性的作用,以及引领读者逐步了解启用该技术、创建载入策略以及为数据中心选择最佳策略的整个流程。并且还解释了哪些选择是可选的及其背后应该注意的关键点。简言之,前半部分内容主要介绍了如何实施,即Intel TXT是什么以及如何工作。
本书的后半部分内容提供了为什么要实施Intel TXT技术的整体概览。它注重于模块的使用,即使用它能够在运营、安全性以及业务方面获得哪些好处?它还注重于在云或企业中应用Intel TXT的生态环境需求,即现在到将来需要的关键硬件、软件以及服务。这些讨论意在帮助IT管理者或企业安全架构师根据其业务需求进行技术功能和使用模型依赖性的评估。本书最后展望了该技术的未来。
没有一个IT 管理员或架构师愿意花费精力和资源来建设或实施一个一次性的解决方案。因此,我们不仅应解释当前的功能(和局限性),还应提供现有基础下的技术走向和如何将之对应到快速演变的业务需求的专业见解。本书的目的是帮助IT和安全领导者发现新的机遇,解决当前所面临的安全挑战,并定位于加强安全以便更好地为企业的未来保驾护航。
Intel TXT如今已被全球范围内不同行业的多家公司所使用。它们需要进行IT基础设施的“更新换代”来获取Intel TXT提供的防护能力吗?绝对不是。这不是IT的工作方式。它们会部署装有Intel TXT的新服务器并建立面向关键点的可见性、可控性及一致性使用模型,尤其是云基础设施。事实上,它们正在现有设施上建立新的、更加安全的、更合适于承载更敏感或规范要求的工作负载池。这种优化部署模型也是常说的面向资源及利用托管它们的最优平台的IT 最佳实践。
这些早期的应用者正在获取实际收益,并在为其业务规划更加安全的未来。他们从开辟解决方案到市场与技术成熟的过程中收获良多(实际上,他们通过与Intel及其他厂商共同实施这些方案并帮助确定了成熟的方向)。本书的目标是分享专家和先驱者的基础工作,降低实施这些技术的门槛,以便基于可信计算的解决方案能够在业界发挥更为广泛的作用。
Acknowledgements 致谢十分感谢外部和内部技术评审者的贡献、编辑和建议,尤其是我们Intel公司的同事Patrick Hauke, Lynn Comp, Michael Hall, Iddo Kadim, Steve Bekefi, Tracie Zenti, Sham Data, Raghu Yeluri, Alex Eydelberg, Will Arthur, Mahesh Natu, and Jeff Pishny,以及外部评论者Albert Caballero, Michael Dyer, Hemma Prafullchandra, Merritte Stidston, John McAuley, Alex Rodriguez, Pete Nicoletti, Murugiah Souppaya, Gargi Mitra Keeling, and Robert Rounsavall.。他们的时间、指导以及专业知识对本书来说有无尽的价值。我们也意识到了许多来自Intel TXT开发、解决方案、销售及市场组和生态伙伴、初始客户的直接或间接的贡献,正是他们的努力为本书添加了浓墨重彩的一笔。
面向服务器平台的英特尔可信执行技术 更安全的数据中心指南 下载 mobi epub pdf txt 电子书 格式

面向服务器平台的英特尔可信执行技术 更安全的数据中心指南 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

面向服务器平台的英特尔可信执行技术 更安全的数据中心指南 下载 mobi pdf epub txt 电子书 格式 2024

面向服务器平台的英特尔可信执行技术 更安全的数据中心指南 下载 mobi epub pdf 电子书
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

面向服务器平台的英特尔可信执行技术 更安全的数据中心指南 mobi epub pdf txt 电子书 格式下载 2024


分享链接




相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.cndgn.com All Rights Reserved. 新城书站 版权所有