照片:p。 76(燃烧垃圾):Witthaya©123rf.com,(布什火):©Peter J. Wilson / Shutterstock,(烧烤鸡):©Alexandr Shevchenko / Shutterstock,(Rusted Keys,Rusted Keys): mkant / shutterstock; p。 120(人推车):©Artmannwitte / Shutterstock和(水玻璃):©Adisa / Shutterstock; p。 121(面团揉):©Brent Parker Jones /牛津大学出版社,(春季):©Yuriy Kulik / Shutterstock,(橡皮筋):David Brooks©123rf.com和(Sponge)和(海绵):Lily OH OH©123rf.com; p。 122:©nagy-bagoly arpad / shutterstock; p。 134:©Kovalchuk Oleksandr / Shutterstock; p。 158:©Jim Vallee / Shutterstock; p。 181:©Mercedess / shutterstock; p。 182(肉):©jfanchin / shutterstock和(番茄酱):©Bonchan / Shutterstock < / div>
壁炉等o 未通知租户就关闭了工单 o 进行维护但未通知已修复的内容 o 房屋尚未准备好供租户入住 o 游乐场设备生锈且边缘锋利;游乐场增多 o 紧急电话有时无法接通 o 维护工人的证书 o 房屋前的人行道维修 o 第三方应答服务未提交工作订单或通知
7.1.1。s ecurity Audit生成(FAU_GEN.1,FAU_GEN.1/IPS,FAU_GEN.1/VPN,FAU_GEN.2,FPT_STM_EXT.1)S ECURITY AUDIT STORAGE (FAU_STG.1, FAU_STG_EXT.1, FAU_STG_EXT.4, FAU_STG_EXT.5) ...................... 66 7.1.3.c ryptography支持 - 密钥管理(FCS_CKM.1,fcs_ckm.1/ike,fcs_ckm.2,fcs_ckm.4,fcs_rbg_ext.1,fmt_mtd.1,fmt_mtd.1/c rypto k eys,fpt_skp_ext.1) 7.1.4。c ryptography支持 - 算法(fcs_cop.1/d ata e ncryption,fcs_cop.1/s ig g en,fcs_cop.1/h ash,fcs_cop.1/k eied h ash h ash).........................................................................................................c ryptography支持 - P折叠(FCS_HTTPS_EXT.1,FCS_IPSEC_EXT.1,FCS_NTP_EXT.1,FCS_TLSS_EXT.1,FCS_SSHS_EXT.EXT.EXT.1)C RYPTOGRAPHIC SUPPORT – S ELF TESTS (FPT_TST_EXT.1, FPT_TST_EXT.3, FPT_FLS.1/S ELF T EST ) .......................... 74 7.1.7.i牙列化和身份验证 - p Assword身份验证(FIA_AFL.1,FIA_UAU_EXT.1,FIA_UIA_EXT.1,FIA_PMG_EXT.1,FPT_APW_EXT.1,FPT_APW_EXT.1)i牙列化和身份验证 - VPN(FIA_X509_EXT.1/R EV,FIA_X509_EXT.2,FIA_X509_EXT.3)...... 77 7.1.9。s ecurity管理(fmt_mtd.1/core d ata,fmt_mof.1/f unctions,fmt_mof.1/s ervices,fmt_smf.1,fmt_smf.1,fmt_smf.1/vpn ................................................................................. 79 7.1.10。T RUSTED UPDATE (FPT_TUD_EXT.1, FMT_MOF.1/M ANUAL U PDATE ) ............................................................... 80 7.1.11.TOE ACCESS (FTA_SSL_EXT.1, FTA_SSL.3, FTA_SSL.4, FTA_TAB.1) ............................................................ 81 7.1.12.T RUSTED PATH / CHANNEL COMMUNICATIONS (FCO_CPC_EXT.1, FTP_ITC.1, FTP_ITC.1/VPN, FTP_TRP.1/A DMIN ) .................................................................................................................................................. 81 7.1.13.tateful流量过滤(FPF_RUL_EXT.1,FFW_RUL_EXT.1,FDP_RIP.2)..................................................................................................................................................................................................................................................................................................................................................................... 82 7.1.0。i nTrusion检测和预防(ips_abd_ext.1,ips_ipb_ext.1,ips_nta_ext.1,ips_sbd_ext.1)... 87 7.2。NIST CAVP CERTIFICATES ....................................................................................................................................... 91 7.3.C RITICAL SECURITY PARAMETERS ............................................................................................................................... 97 7.4.IP V 4和IP V 6传输层协议............................................................................................................................................................................................................................................................................................................................................................................................................. 99
保护任务关键功能以实现可信系统和网络 发起部门:国防部研究与工程副部长办公室 国防部首席信息官办公室 生效日期:2024 年 2 月 16 日 可发布性:已批准公开发布。可在指令司网站 https://www.esd.whs.mil/DD/ 上查阅。重新发布和取消:国防部指令 5200.44“保护关键任务功能以实现可信系统和网络 (TSN)”,2012 年 11 月 5 日,经修订 纳入:国防部副部长备忘录“支持国防部可信系统和网络的供应链风险管理程序”,2021 年 8 月 20 日 批准人:国防部负责研究和工程的副部长 Heidi Shyu 批准人:国防部首席信息官 John Sherman 目的:根据国防部指令 5137.02 和 5144.02 中的授权,本次发布:
•避免食品未煮熟或煮熟的食材,例如鸡蛋,家禽,肉或鱼。询问您的服务器是否有任何疑问。•避免在开放的冷却器中避免饮料,自助餐,免费样品,自助容器或即食餐,因为食物可能未煮熟,在不安全的温度下持续了很长时间或被其他人触摸。•如果您从餐厅外卖餐厅再进食,然后再进食。•请勿购买开放或损坏的产品,过期的食物或生锈,膨胀或凹陷的罐头。•“最好的日期使用”表示产品最佳风味和质量的日期。检查食物是否有“最好的日期使用”的变质迹象。如果产品在颜色,一致性或质地上有明显的变化,请避免食用。•检查“出售”和“使用”日期。不要购买过时的动物蛋白(例如肉类,家禽,海鲜,鸡蛋和乳制品)。•选择新鲜的水果和蔬菜,没有瘀伤,皮肤受损或霉菌。其他食品安全提示清洁:经常洗手,炊具和食物准备区。
尽管有福利,但现有的受信任的执行环境(TEE)或飞地因缺乏透明度,脆弱性和各种限制而受到批评。一个重要的限制是,它们仅提供无法为不同应用程序定制的静态和固定的硬件信任计算基础(TCB)。该设计通过在软件TCB中的硬件TCB和Buggy外围驱动程序中包括不需必要的外围设备,违反了特权的原则。此外,现有的TEE Time-Share带有丰富的执行环境(REE)的处理器核心,使执行效率较低,并且容易受到缓存侧通道攻击的影响。尽管许多以前的项目都集中在SGX,TrustZone或RISC-V上的TEE中解决软件问题,但硬件系统设计中固有的某些TEE问题是无法单独使用软件解决的。在本文中,我们提出了byotee(build y我们的生锈的ecution e n-Vironments),这是一种易于使用的硬件和软件共同设计的基础架构,用于使用现场可编程门阵列(FPGA)构建飞地(FPGA)。Byotee使用自定义的硬件TCB创建飞地,并建立一个动态的信任根,该根源允许从硬核系统上的预先介绍软件中不受限制执行对安全敏感的应用程序(SSA)。ad的byotee提供了证明飞地硬件和软件堆栈的完整性的机制。我们为Xilinx系统芯片(SOC)FPGA实施了一个Byotee系统。针对四个SSA和12个基准应用的低端Zynq-7000系统的评估证明了BYOTEE框架的使用,安全性,有效性和性能。