•OASIS密钥管理互操作性协议(KMIP):TSF产品范围已使用通常使用的许多第三方设备进行了测试。这些包括来自IBM,HP,Oracle和NetApp的产品,使TSF密钥和策略经理能够通过最小的破坏和延迟将TSF密钥和策略经理无缝集成到旧版基础架构中。
• Supports one-time pad, symmetric key and asymmetric key ciphers, key derivation, random objects, certification and some cryptographic operations • Support for Bring Your Own Key (BYOK) operations with AWS and MS Azure • Encrypted keystore with protected root of trust • Granular, hierarchical and auditable access control • Event log, audit log, date and time of transaction, management and user reports • Thousands of每个节点的端客户系统,每个节点的8,000个关键请求/分钟•参加或无人看管的安全启动
尾矿储存设施 (TSF) TSF 的建设和运营包括再加工和安全储存 300 万吨历史尾矿,以及重新利用 700 万吨堆浸矿石,消除现有的潜在水质恶化源。TSF 将采用复合衬砌,并具有 8000 万吨的岩石支撑,使所有阶段的安全系数达到所需值的两倍。
集团继续对其矿山进行再投资,以确保可持续性并产生必要的回报。集团努力在资产再投资与其他资本分配优先事项之间取得平衡。扩张资本的主要项目包括:Elikhulu TSF 足迹扩展和 Leslie/Bracken 泵站的建立;Evander Mines 为 24、25 和 26 层建造的地下制冷厂;Egoli 项目的 7 号矿井基础设施的脱水和初始开发和装备成本以及 8 号矿井扩张资本,其中包括钢铁工程和开发成本;Barberton Mines 的 TSF 扩建,以适应 Royal Sheba 材料的处理以及 Royal Sheba 钻探和批量采样成本。集团预计,一旦 Leslie/Bracken TSF 的泵站建立完成,Elikhulu 的资本支出将在 2023 年后减少。
技术可持续发展边界(TSF)旨在促进跨技术活动的可持续性行动,并利用技术能力和资产为尖端,有意义且引人入胜的环境成果。作为校园可持续发展中心枢纽,TSF致力于建立,促进和协调范围内的技术活动,吸引教职员工,学生和员工参与联合研究,教育,管理和外展活动。在这些领域中,TSF培养了技术部门和中心之间的多学科合作和协同作用,并协助与外部合作伙伴建立联系。
TSF 旨在实现一个更可预测、更透明的流程,该流程承认实现《助力安大略省增长》报告中提出的行动和投资所需的重大新输电投资,同时确保 TSF 反映当前输电方、潜在支持者、利益相关者、社区和原住民的观点。正如能源部长在 7 月 10 日的《助力安大略省增长》信中所指出的那样,IESO 已被要求在 2024 年夏季之前报告 TSF 的开发进展。该参与计划概述了在 TSF 开发和向能源部长提交相关报告期间与土著社区、市政当局、输电方和行业利益相关者合作的目标、方法、时间表和注意事项。随着流程的发展,该参与计划可能会接受审查和更新。有关此参与的所有意见和问询均可发送至 engagement@ieso.ca
• Sierrita 运营部门为 PACE 举办了一次介绍会,帮助 PACE 了解文档展示、文档存储和搜索系统。 • 与 FCX 公司团队会面,帮助 PACE 了解 FCX 的各种公司文档以及与技术背景、社会、环境和风险管理流程相关的方法。 • FCX 和 Sierrita 运营团队在现场访问之前和期间准备了几次演示,帮助 PACE 了解 Sierrita 在其 TSF 的运营理念。 • PACE 代表对 FCX 自我评估和现场访问(“现场访问”)进行独立审查,这些 TSF 及其附属结构属于保证验证项目的范围,包括与管理层和运营人员的面对面讨论。现场访问于 2024 年 10 月 8 日进行,包括 Sierrita TSF 和 Esperanza TSF。 • Sierrita Operation 员工及其顾问向 PACE 代表进行现场演示,介绍基于 77 项要求的自我评估,以及它们如何应用于两个 TSF。每项要求(以及 ICMM 一致性协议中的相关标准)都包括对作为证据提供的一个或多个文档或报告部分的引用。在此过程中,FCX 和 Sierrita 提交了 180 多份文档,并由 PACE 进行审查。 • PACE 完成草案报告(“草案报告”),包括 77 项要求中每一项的一致性级别评级。 • FCX 对 PACE 在草案报告中所做的假设进行事实审查,并在必要时,由 FCX 的管理团队提交行动计划,以改进、达到或保持 GISTM 实施的完全一致性。Sierrita Operation 不需要针对此验证下的 TSF 制定任何行动计划。 • 向FCX 的责任主管和Sierrita 运营管理团队提交已签署的保证验证最终报告。
• 进行矿山规划,以优化扩大的矿石储量估算 2 ; • 分析额外的岩土钻探数据,以确认尾矿储存设施 (TSF)、水库大坝 (WSD) 和加工厂的设计; • 按照全球尾矿管理行业标准,进行 TSF 和 WSD 断裂研究和设计更新; • 按照国际金融公司 (IFC) 的绩效标准、赤道原则和世界银行环境、健康和安全指南,更新环境基线研究、影响评估和管理计划; • 更新和优化项目施工进度表、成本估算和风险管理计划;以及 • 项目执行规划、EPCM 招标准备和政府批准。
11.1.5.4.3 O.TPath................................................................................................................................... 64 11.1.5.4.4 O.AuthFail................................................................................................................................... 64 11.2 TOE 自我保护......................................................................................................................................................... 65 11.2.1 标识...................................................................................................................................................... 65 11.2.2 介绍...................................................................................................................................................... 65 11.2.3 安全问题定义...................................................................................................................................... 65 11.2.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 65 11.2.3.1.1 资产和 TSF 数据............................................................................................................................. 65 11.2.3.1.2 用户和主体..................................................................................................................................... 65 11.2.3.1.3 客体................................................................................................................................................ 65 11.2.3.1.4 安全属性 ...................................................................................................................................... 65 11.2.3.2 威胁 ................................................................................................................................................ 66 11.2.3.2.1 T.PhysAttack 物理攻击 ................................................................................................................ 66 11.2.3.3 假设 ................................................................................................................................................ 66 11.2.3.3.1 A.SecureOp ................................................................................................................................ 66 11.2.4 安全目标 ............................................................................................................................................. 66 11.2.4.1 TOE 的新目标 ................................................................................................................................ 66 11.2.4.1.1 O.PhysProt 物理保护 ................................................................................................................ 66 11.2.4.2 TOE 的细化目标........................................................................................................... 66 11.2.4.2.1 O.EMSec 发散安全 ........................................................................................................... 66 11.2.4.3 针对环境的细化目标 ............................................................................................................. 67 11.2.4.3.1 OE.SecureOp 安全操作环境 ............................................................................................. 67 11.2.4.4 细化的理由 ............................................................................................................................. 67 11.2.4.4.1 O.EMSec ........................................................................................................................... 67 11.2.4.4.2 OE.SecureOp .................................................................................................................... 67 11.2.4.5 安全目标的理由 ............................................................................................................. 67 11.2.4.5.1 T.PhysAttack .................................................................................................................... 67 11.2.4.5.2 A.SecureOp ........................................................................................................................... 67 11.2.5 安全要求 .......................................................................................................................................... 68 11.2.5.1 简介 ............................................................................................................................................. 68 11.2.5.2 对 TOE 的新要求 ............................................................................................................................. 68 11.2.5.3 对 TOE 的细化要求 ...................................................................................................................... 68 11.2.5.4 SFR 依赖性原理 ............................................................................................................................. 69 11.2.5.5 安全要求的原理 ............................................................................................................................. 69 11.2.5.5.1 原理表 ................................................................................................................................ 69 11.2.5.5.2 O.PhysProt ................................................................................................................................ 69 11.2.5.5.3 O.EMSec ........................................................................................................................... 69 11.3 交付后的配置和重新个性化 ......................................................................................................... 69 11.3.1 标识................................................................................................................................................ 69 11.3.2 介绍................................................................................................................................................... 69 11.3.2.1 概述................................................................................................................................................... 69 11.3.2.2 生命周期................................................................................................................................... 70 11.3.3 安全问题定义...................................................................................................................................... 70 11.3.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 70 11.3.3.1.1 资产和 TSF 数据............................................................................................................................. 70 11.3.3.1.2 用户和主体............................................................................................................................ 70 11.3.3.1.3 客体............................................................................................................................................ 71 11.3.3.1.4 安全属性......................................................................................................................................... 71 11.3.3.2 威胁 ................................................................................................................................................ 71 11.3.3.2.1 T.Initialize TSF 数据初始化受损 ........................................................................................ 71 11.3.3.3 假设 ............................................................................................................................................. 71 11.3.3.3.1 A.SecureOp ............................................................................................................................. 71 11.3.4 安全目标 ............................................................................................................................................. 72 11.3.4.1 TOE 的新目标 ............................................................................................................................. 72 11.3.4.1.1 O.Personalization 对个性化的访问控制 ............................................................................. 72 11.3.4.1.2 O.Pristine 首次交付后的完整性证明 ............................................................................................. 72 11.3.4.2 环境的新目标 ............................................................................................................................. 72 11.3.4.2.1 注意事项 ................................................................................................................................................ 72 11.3.4.2.2 OE.Initialize 初始化的安全环境 ................................................................................................ 72 11.3.4.3 改进的理由 ................................................................................................................................ 72 11.3.4.3.1 A.SecureOp ................................................................................................................................ 72 11.3.4.4 安全目标的理由 ............................................................................................................................. 73