附录 A:非 root 应用程序的示例 Dockerfile ...................................................................... 42 附录 B:只读文件系统的示例部署模板 .............................................................................. 43 附录 C:Pod 安全策略(已弃用) ........................................................................................ 44 附录 D:示例 Pod 安全策略 ............................................................................................. 46 附录 E:示例命名空间 ...................................................................................................... 48 附录 F:示例网络策略 ...................................................................................................... 49 附录 G:示例 LimitRange ...................................................................................................... 50 附录 H:示例 ResourceQuota ............................................................................................. 51 附录 I:示例加密 ............................................................................................................. 52 附录 J:示例 KMS 配置 ............................................................................................................. 53 附录 K:示例 pod-reader RBAC 角色 ................................................................................ 54 附录 L:示例 RBAC RoleBinding 和 ClusterRoleBinding..................................................................... 55 附录 M:审计策略 ............................................................................................................. 57 附录 N:启用审计日志的示例标志...................................................................... 59
辐射屏蔽是必不可少的,因为在这种环境中,辐射可能是一个严重的问题,这种环境可能是天然的,也可能是人造的。天然辐射源如太阳风,由电子、伽马射线、质子、中子或范艾伦带等组成,而人造辐射源则是核电站或大气层外或大气层内的核爆炸。核爆炸会产生即时和延迟的破坏性影响,这需要选择正确的防护材料,以使集成电路得到屏蔽,并在核武器爆炸驱动的辐射环境中生存下来。爆炸、热辐射、电磁脉冲和瞬时电离辐射等核武器效应是选择合适材料时要考虑的一部分。辐射屏蔽基于衰减原理,即通过阻挡或使粒子穿过屏障材料反弹来减少波或射线的影响的能力。这篇简短的评论讨论了有关所选材料和集成电路在人造或天然辐射环境中的生存力和屏蔽的不同整体问题。
DevSecOps 是一套软件开发实践,它将软件开发 (Dev)、安全 (Sec) 和信息技术操作 (Ops) 结合起来,以确保成果安全并缩短开发生命周期。软件功能、补丁和修复更频繁地以自动化方式出现。安全性应用于软件生命周期的所有阶段。下图 1-1 显示了 DevSecOps 流程示例。本文档将重点介绍保护放入公共存储库供所有人使用的容器的过程。此存储库可在 https://repo1.dsop.io/dsop 找到(参见图 1-2)。注意:本文档重点介绍容器安全性。众所周知,任何应用程序代码或库在集成到国防部使用的容器之前都必须经过静态/动态代码分析工具的扫描,并通过或减轻/接受风险。如果该应用程序已经获得情报界 (IC)/国家安全局 (NSA)/国防部首席信息官 (CIO)/国防信息系统局 (DISA) 的使用批准(和扫描),则互惠可以生效。本文档未描述该过程。
为确保金属表面的最佳硬化效果,必须在规定的时间内将部件快速加热至正确的温度。部件的最终质量和耐用性受淬火前的温度影响很大。对于此应用,IS 5、IS 12、IS 140、IGA 5、IGA 12 和 IGA 140 型 IMPAC 高温计最适合。当面对小目标、不利气氛或电磁场等恶劣条件时,比率高温计 ISQ 5、ISQ 5-LO、ISR 12-LO 和 IGAR 12-LO 可提供解决方案。这些产品有带或不带光纤两种选择。
当受信任的计算集团(TCG)在90年代后期开始运营时,它是为了促进对个人计算平台的信任。Intel以Intel®受信任的执行技术(TXT)的形式实施了其对测量信任的动态根源(D-RTM)的规范。信任的动态根源可实现平台状态的测量和证明,因为系统启动到了测量的发射环境(MLE)。后来,英特尔还以Intel®BootGuard(BTG)的形式实现了测量值的静态根源(S-RTM)。一起,Intel®受信任的执行技术(TXT)和Intel®BootGuard(BTG)是Intel®硬件盾牌的一部分,用于英特尔的VPRO®有能力的平台。安全性是这些功能的主要商业和公司设计价值主张,允许计算平台运营商防止信任的平台根源,并为操作系统和软件建立一个受信任和受保护的环境。