SymbianOS プラットフォームセキュリティ(吉川邦夫 Craig Heath 株式会社アイ・エス・ビー)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. SymbianOS プラットフォームセキュリティ

SymbianOS プラットフォームセキュリティ



監修

形式:
書籍
発売日:
ISBN:
9784798112077
価格:
本体4,800円+税
仕様:
B5変・320ページ
分類:
ハードウェア・自作
  • このエントリーをはてなブックマークに追加

プロフェッショナル必携!!
高機能携帯電話機を巡るリスク対策の包括的ガイドラインがこの一冊に

本書は、プラットフォームセキュリティの哲学と実装を記述している。ここに成文化されているのは、電話機の完全性を保護し、センシティブなデータを保護し、センシティブな処理へのアクセスを制御するために、Symbianが実装した機構である。
この本は、モバイル機器におけるプラットフォームセキュリティの文脈をニーズを説明し、Symbian OSセキュリティアーキテクチャの根底となっているコンセプト(「信頼」、「ケイパビリティ」、「データケージング」の中心原理など)を示す。
次に、セキュアプラットフォームにおけるアプリケーション開発方法を説明し、その開発環境、セキュアなアプリケーション、サーバ、プラグインを書く方法、そしてデバイス内でデータを安全に共有する方法を示す。
また、本書はプラットフォームセキュリティの強力な「ゲートキーパー」である、アプリケーション証明書および署名のコンセプトを明らかにする。
これらはすべて、Symbian OS v9をベースとする大量市場の電話機のためにアプリケーションを開発あるいは移植しようとする人にとって、欠かすことができない情報となるだろう。


第I部 Symbian OSプラットフォームセキュリティ概論

第1章 なぜ「セキュアプラットフォーム」なのか?
1.1 携帯電話セキュリティに対するユーザーの期待
1.2 セキュリティアーキテクチャが提供すべきもの
1.3 携帯電話セキュリティの課題と脅威
1.4 バリューチェインにおけるSymbian OSプラットフォームセキュリティの位置
1.5 アプリケーション開発者がセキュリティアーキテクチャから受けるメリット

第2章 プラットフォームセキュリティのコンセプト
2.1 背景:セキュリティの原理
2.2 アーキテクチャの目標
2.3 コンセプト 1:プロセスが「信頼の単位」である
2.4 コンセプト 2:ケイパビリティが特権を決定する
2.5 コンセプト 3:ファイルアクセスのためのデータケージング
2.6 まとめ

第II部 プラットフォームセキュリティのためのアプリケーション開発

第3章 プラットフォームセキュリティ環境
3.1 アプリケーションの構築方法
3.2 エミュレータ上での開発
3.3 アプリケーションをパッケージングする
3.4 携帯電話機上でテストする
3.5 まとめ

第4章 セキュアアプリケーションの書き方
4.1 セキュアアプリケーションとは
4.2 脅威を分析する
4.3 どのような対抗手段を講じられるか
4.4 アプリケーションの実装で考慮すべき事項
4.5 まとめ

第5章 セキュアサーバの書き方
5.1 セキュアサーバとは
5.2 サーバの脅威モデル
5.3 サーバセキュリティ対策の設計
5.4 サーバの実装で考慮すべき事項
5.5 まとめ

第6章 セキュアプラグインの書き方
6.1 セキュアプラグインとは
6.2 セキュアプラグインの作成
6.3 プラグインの実装で考慮すべき事項
6.4 まとめ

第7章 データの安全な共有
7.1 概論:データ共有について
7.2 データのカテゴリー
7.3 信頼レベルの決定
7.4 データへの攻撃と対策
7.5 システムサービスを使う
7.6 まとめ

第III部 プラットフォームセキュリティ属性の管理

第8章 ネイティブソフトウェアインストーラ
8.1 ネイティブソフトウェアインストーラの概要
8.2 ケイパビリティの認証
8.3 識別子、アップグレード、削除、特殊ファイル
8.4 プラットフォームセキュリティのためのSISファイル変更点
8.5 リムーバルメディアへの/からのインストール
8.6 まとめ

第9章 プラットフォームセキュリティの実施
9.1 ケイパビリティ付与における責任
9.2 署名手続きの概要
9.3 署名の手順
9.4 撤回(リボケーション)
9.5 まとめ

第IV部 モバイルデバイスセキュリティの未来

第10章 ポケットの中の「召使い」
10.1 水晶玉で未来を占う
10.2 コンバージェンス、コンテンツ、コネクティビティ
10.3 新しいサービスを可能にする
10.4 新しいセキュリティ技術
10.5 まとめ

付録
付録 A ケイパビリティの種類
付録 B 暗号に関する基礎情報
付録 C ソフトウェアインストールAPI
用語集
参考文献

本書は付属データの提供はございません。

書籍への問い合わせ

正誤表、追加情報をご確認の上、こちらよりお問い合わせください

書影の利用許諾について

本書籍に関する利用許諾申請はこちらになります

追加情報はありません。
正誤表の登録はありません。