自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

也言的博客

学习随笔

  • 博客(62)
  • 收藏
  • 关注

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(26)

GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录A中提到的基于SM7算法的非接触式逻辑加密卡方案中,在执行门禁卡发卡时,是通过发卡读写器对卡片进行数据结构的初始化、卡片密钥的下载、发行信息的写入等操作的。根据GM/T 0045《金融数据密码机技术规范》,根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中在业务功能中,针对密钥和 PIN的计算,算法工作模式均采用()模式。以下选项属于检测合格必须具备的功能项是()。

2025-02-18 10:42:39 96

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(25)

根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应部署在局域网内,只为局域网内的应用实体和用户服务,不能为局域网外的用户使用,不能连接互联网。根据GM/T 0030《服务器密码机技术规范》,用户密钥分为签名密钥和加密密钥,签名密钥由服务器密码机生成,加密密钥通过密钥管理系统下发到设备中。根据GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。

2025-02-13 12:50:37 712

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(24)

根据GM/T 0025-2014 《SSL VPN 网关产品规范》,SSL VPN 网关应具有信息传递功能,用户访问 HTTP 应用时, 系统在完成相应的身份鉴别后,把验证结果、用户的基本信息插入到 HTTP请求中传送给后台的应用系统,应用系统通过标准的 HTTP 操作即可获取信息,并基于该信息作相应的访问控制以及进行相应的业务审计。其中安全1级最低,安全4级最高。在GM/T0121《密码卡检测规范》中,若密码卡支持操作员角色,在就绪状态下,未通过(),执行密钥管理和密码运算等安全服务操作应失败。

2025-02-13 12:44:10 54

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(23)

根据GM/T 0026-2014 《安全认证网关产品规范》,对于遵循 SSL VPN协议的安全认证网关,应在每次SSL握手时, 鉴别最终用户的证书及签名,并进行证书黑名单(CRL)的检查。根据GM/T 0026-2014 《安全认证网关产品规范》,安全认证网关产品的初始化,系统配置、参数的配置、安全策略的配置、密钥的生成和管理、管理员的产生均应由生产厂商完成。根据GM/T 0025-2014 《SSL VPN 网关产品规范》,SSL VPN 网关对于网关-网关模式,工作密钥最长时间更新周期不超过 8小时。

2025-02-12 22:52:02 121

原创 【通知】CKA 认证考试变更将于 2025年2月18日 北京时间 08:00 发布

CKA(Certified Kubernetes Administrator)是由 Linux 基金会和云原生计算基金会(CNCF)共同创建的。无论你是第一次参加考试或是重考,只要在升级计划后参与考试,你将会参加最新版本的考试。CKA 的领域(即存储、故障排除等)将保持不变,但请审阅即将对能力(即每个领域标题下概述的一些增加/删除和更新后的语言)进行的更改。在更新发布后进行的任何 CKA 考试都将基于新的领域和能力集进行测试。

2025-02-12 22:03:25 630

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(22)

应支持将备份的密钥恢复到密码卡;在GM/T0121《密码卡检测规范》中,若密码卡采用微电保护措施存储密钥,应具备销毁密钥的触发装置,密码卡触发毁钥后,应立即清除微电保护存储的所有密钥,采用微电保护的密钥可以不加密。在GM/T0018《密码设备应用接口规范》中,密码设备内部加密的会话密钥可以通过外部公钥进行加密转换,导出加密的会话密钥,用于数字信封转换。根据GM/T0018《密码设备应用接口规范》,设备密钥和用户密钥存放于密钥存储区,索引号为1表示设备密钥,索引号从2开始表示用户密钥。

2025-02-11 22:37:47 92

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(21)

根据GM/T0048《智能密码钥匙密码检测规范》,智能密码钥匙性能检测的目的是检测智能密码钥匙文件操作和密码算法运算的效率。根据GM/T0048《智能密码钥匙密码检测规范》,智能密码钥匙功能检测的目的是检测智能密码钥匙实现和运行的正确性。根据GM/T0048《智能密码钥匙密码检测规范》,智能密码钥匙是实现密码运算、密钥管理功能,提供密码服务的终端密码设备,一般采用USB接口形态。根据GM/T0048《智能密码钥匙密码检测规范》,在智能密码钥匙中,证书是按“应用-容器-证书”的层次关系进行管理。

2025-02-11 22:35:40 105

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(20)

假设某公司的董事会想保护产品的配方,该公司总裁应该能够在需要时拿到配方,但在紧急的情况下,12位董事会成员中的任意7位也可以揭开配方。软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。如果有6个成员组成的团体希望互相通信,那么在点到点的对称密钥分发结构中,需要人工分发密钥加密密钥(KEK)的数量为()。身份认证的作用是对用户的身份进行鉴别,能保护网络信息系统中的数据和服务不被未授权的用户访问。

2025-02-10 20:09:36 83

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(19)

经抓包发现通信双方协商的密码套件为ECDH_RSA_WITH_AES_256_CBC_SHA和ECDHE_RSA_WITH_AES_256_CBC_SHA,前者无法提供前向安全性,而后者可以提供。GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割,()不能成为分管者。GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。

2025-02-10 20:06:53 478

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(18)

现代密码体制要求密码算法是可以公开评估的,整个密码系统的安全性并不取决对密码算法的保密或者是对密码设备等保护,决定整个密码体制安全性的因素是密钥的保密性。GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括( )。GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足( )要求。

2025-02-08 14:32:31 88

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(17)

D.在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,证书认证中心对数据变化量少的服务器,可每周做一次备份。在公钥密码体制中,使用接收方的公钥加密的消息只能被接收方的私钥解密,而公钥是可以公开的,因此,密钥离线分发的必要性就不存在了。C.根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法。

2025-02-08 14:26:38 58

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(16)

密码杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是()。2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对( )等几种著名密码算法的破译结果。Alice收到Bob发给她的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice选用的密钥是( )。根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是SM4算法。

2025-02-07 09:36:41 51

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(15)

如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有( )个非“0”32比特字。杂凑算法又称密码散列、杂凑算法、摘要算法。到目前为止,以下算法是不安全的杂凑算法的有( )。SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有( )个全“0”消息字。到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。SM3密码杂凑算法的杂凑值长度和SHA-256的杂凑值长度相等。

2025-02-07 09:21:24 33

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(14)

某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。

2025-02-06 13:32:21 1001

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(13)

CBC(Cipher-Block-Chaining)是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是()。分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有()。下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是()。对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法()。

2025-02-06 13:25:52 87

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(12)

混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。Nonce是Numberonce的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。如果M,C,K分别表示明文、密文和密钥,而M’,C’,K’分别表示的非,E表示加密运算,则DES算法的互补对称性可以表示为()。为了提高DES的安全性,并充分利用现有的软硬件资源,人们已设计开发了DES的多种变异版本,下面()属于DES变异版本。

2025-02-05 09:07:08 195

原创 Gitea+Gridea 创建个人博客

Coding也是类似于GitHub一样的软件研发管理协作平台,提供GIt/SVN代码托管等功能,由于GitHub在国外,如果把博客写在GitHub上,很有可能出现404的情况,Coding(码云)在国内由腾讯代理,所以相对来说网络比较好,而且百度被GitHub屏蔽了,所以写的博客也不会被百度收录。

2025-02-05 09:06:46 1154 1

原创 2024最新CKA 认证考试升级计划通知

认证考试2024升级计划将于在2024年11月25日之后进行,以确保认证 Kubernetes 管理员(CKA)拥有行业所需的最新技能、知识和能力。无论你是第一次参加考试或是重考,只要在2024升级计划后参与考试,你将会参加最新版本的考试。(Certified Kubernetes Administrator)是由 Linux 基金会和云原生计算基金会(CNCF)共同创建的。的领域(即存储、故障排除等)将保持不变,但请审阅即将对能力(即每个领域标题下概述的一些增加/删除和更新后的语言)进行的更改。

2024-10-12 13:39:07 1646

原创 【等保合规】Ubuntu 日志模块配置解读

默认配置参数。

2024-10-12 09:58:47 451

原创 传输层密码协议(TLCP)伪随机函数 PRF 研究

TLCP 是利用密码技术,为两个应用程序之间提供保密性和数据的完整性。协议用的密码算法包含非对称密码算法、分组密码算法、密码杂凑算法、数据扩展函数和伪随机函数、协议用到的密钥种类包含服务端密钥、客户端密钥、预主密钥、主密钥和工作密钥。

2024-10-12 09:46:20 1385

原创 【密评】 | 商用密码应用安全性评估从业人员考核补充题库(B01)

大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。

2024-10-11 09:38:55 259

原创 RSA - 共模攻击

RSA 共模攻击(Common Modulus Attack)是一种在特定条件下可以利用的 RSA 加密算法的攻击方法。它利用了当多个密文使用同一个 RSA 公钥(即相同的模数 n)进行加密时,可能可以通过密文之间的关系来获取明文信息,而无需知道私钥。在实际应用中,这种攻击的可行性取决于多个因素,包括e1和e2的值以及模数n的保密程度。如果e1和e2不互质,那么攻击的难度会增加。此外,如果n是一个大的合数,那么分解n的难度也会增加,从而提高了安全性。然而,在某些情况下,当多个密文使用相同的。

2024-10-11 09:24:29 1033

原创 Linux 服务器配置 SSH 服务登录失败处理

配置 Linux 服务器ssh远程登录失败处理机制,防止黑客爆破服务器密码。

2024-05-21 16:28:21 949

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(11)

GM/T0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。GM/Z4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的()。GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的公钥密码算法的标识。GB/T33560-2017《信息安全技术密码应用标识规范》》中,包括()的接口标识。GM/T0006《密码应用标识规范》定义的标识中,不包括的数据编码格式是()。

2024-05-14 11:44:29 1338

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(10)

密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支()。密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。以下哪些算法在正确的使用时,同样的密钥对同样的数据执行同样的运算,其结果可能也是不同的。一个有新鲜性的值是指这个值是刚产生的,而不是重放的。以下密码算法是公钥密码体制的有()。密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是()。

2024-05-14 09:21:38 659

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(09)

生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。Hill密码是重要古典密码之一,其加密的核心思想的是()。下列哪些参数决定了穷举攻击所消耗的时间()。

2024-05-11 10:12:22 1168

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(08)

ECC(EllipseCurveCtyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制()。在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。D.Vernam、ElGamal等是对称密码体制,RSA密码、AES等是非对称密码体制。维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如()。B.置换密码分为列置换密码、行置换密码。

2024-05-11 10:06:32 1201

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(07)

对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为()。代换(substitution)密码是把明文中的各字符()得到密文的一种密码体制。置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。基于格理论密码是重要的后量子密码技术之一。常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括()。

2024-05-10 09:30:00 1282

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(06)

一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。

2024-05-09 10:00:00 1181

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(05)

按照《政务信息系统密码应用与安全性评估工作指南》(2020版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括()。根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是()。根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是()。

2024-05-09 09:30:00 1171

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(04)

按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的APT攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,但为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是()。根据《网络安全审查办法》,针对某关键信息基础设施采购商用密码产品的活动,网络安全审查工作机制成员单位、相关部门无法形成是否存在国家安全风险的一致性意见,下列相关表述是正确的是()。

2024-05-08 09:30:00 1049

原创 【密评】| 商用密码应用安全性评估从业人员考核题库(03)

商用密码检测机构对其出具的检测报告负责,并承担相应的法律责任。根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

2024-05-08 09:00:00 2465

原创 2024年最新CKA/Docker/K8s一站式学习导航页

在 Kubernetes 中,Pod 是最小的部署单元,它是一个或多个容器的组合,共享网络命名空间、IP地址和存储卷。在 Kubernetes 中,Pod 是最小的部署单元,它是一个或多个容器的组合,共享网络命名空间、IP地址和存储卷。在应用程序的 Pod 中,包含专门记录日志的边车(Sidecar)容器,该方案是将日志记录功能与应用程序容器分离开来,以确保日志记录不会影响应用程序的性能或稳定性,并且使得日志记录的配置更加灵活和可控。它提供了一种声明式的方式来定义、创建、更新和管理应用程序的部署。

2024-05-07 10:00:31 2899

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(02)

根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,以下()不属于国家密码管理局负责审批的行政许可事项。根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,国家密码管理局负责的行政许可事项有四项。按照《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,其中涉及密码领域的许可事项包括()。根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022年版)》,以下需国家密码局许可的事项有()。关于国家密码管理局的主要职责,下列说法错误的是()。

2024-05-07 09:30:00 1446

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(01)

党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答(),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。党的二十大报告指出,我们要推进(),坚持山水林田湖草沙一体化保护和系统治理,统筹产业结构调整、污染治理、生态保护、应对气候变化,协同推进降碳、减污、扩绿、增长,推进生态优先、节约集约、绿色低碳发展。

2024-05-07 08:30:00 1074

原创 【CKA 2024】CKA 考前自学 (十七)

将名为 node02 的 node 设置为不可用,并重新调度该 node 上所有运行的 pods。

2024-04-22 13:39:13 388

原创 【CKA 2024】CKA 考前自学 (十五)

您必须从 master01 主机执行所需的 etcdctl 命令。首先,为运行在 https://127.0.0.1:2379 上的现有 etcd 实例创建快照并将快照保存到 /var/lib/backup/etcd-snapshot.db提供了以下 TLS 证书和密钥,以通过 etcdctl 连接到服务器。CA 证书: /opt/KUIN00601/ca.crt客户端证书: /opt/KUIN00601/etcd-client.crt。

2024-04-19 16:48:55 844

原创 【CKA 2024】CKA 考前自学 (十六)

名为 node02 的 Kubernetes worker node 处于 NotReady 状态。调查发生这种情况的原因,并采取相应的措施将 node 恢复为 Ready 状态,确保所做的任何更改永久生效。

2024-04-19 16:48:36 950

原创 【CKA 2024】CKA 考前自学 (十四)

现有的 Kubernetes 集群正在运行版本 1.29.0。上的所有 Kubernetes 控制平面和节点组件升级到版本 1.29.1。确保在升级之前 drain master 节点,并在升级后 uncordon master 节点。sudo -i另外,在主节点上升级 kubelet 和 kubectl。请不要升级工作节点,etcd,container 管理器,CNI 插件, DNS 服务或任何其他插件。

2024-04-17 09:00:00 1132

原创 【CKA 2024】CKA 考前自学 (十三)

在每个节点上部署一个日志代理,该代理负责收集节点上所有容器的日志,并将它们发送到集中式的日志存储或分析系统中。该方案是将日志记录功能与应用程序容器分离开来,以确保日志记录不会影响应用程序的性能或稳定性,并且使得日志记录的配置更加灵活和可控。

2024-04-16 09:00:00 894

商用密码检测机构管理办法

该办法旨在加强商用密码检测机构的管理,规范商用密码检测活动。它规定了商用密码检测机构资质认定和监督管理的基本要求,包括机构的资质条件、申请流程、审查和批准程序、从业要求、监督检查及法律责任等方面。明确了商用密码检测机构需满足的条件,如法人资格、资金、场所、设备设施、管理体系、专业人员和专业能力等。同时,还规定了检测报告的出具要求、数据和报告的保存期限,以及违规行为的处罚措施. 《商用密码检测机构管理办法》的使用场景包括: 商用密码检测机构资质的申请、审查和认定。 商用密码检测活动的监督管理和检查。 商用密码检测机构的年度工作报告和统计数据的提交。 对商用密码检测机构违规行为的查处。

2024-05-08

商用密码应用安全性评估管理办法

内容概要: 该办法规定了商用密码应用安全性评估的原则、内容、程序和监督管理等方面的要求。它明确了评估的目的在于确保商用密码应用的安全性,防止密码被非法破解、滥用或误用,从而保障关键信息基础设施的安全和数据的保密性、完整性、可用性。 适用人群: 本办法适用于商用密码产品的开发者、制造商、服务提供者,以及使用商用密码技术的关键信息基础设施运营者。同时,也适用于密码管理部门、评估机构和专业人员,他们需要依据本办法开展商用密码安全性的评估和监督管理工作。 使用场景: 商用密码产品在研发和投入使用前,需要进行安全性评估。 关键信息基础设施运营者在采用商用密码技术保护其系统时,应进行安全性评估。 密码管理部门在对商用密码应用进行监督管理时,将依据本办法执行。 目标: 提升商用密码技术及其应用的安全性。 确保商用密码产品和服务满足国家安全标准和法律法规的要求。 防范和减少商用密码应用的安全隐患和风险。 促进商用密码产业的健康发展,为社会提供安全可靠的密码服务。

2024-05-08

商用密码应用安全性评估FAQ-2021.12

该文件是针对商用密码应用安全性评估(以下简称密评)工作的常见问题解答(FAQ),它整理并解答了在商用密码应用安全性评估过程中可能遇到的问题。内容涵盖了密评的基本要求、评估流程、评估方法、备案制度以及运营者的责任和义务等方面。该FAQ旨在帮助相关人员更好地理解和执行商用密码应用安全性评估工作,确保网络与信息安全,维护国家安全和社会公共利益。 适用于需要进行商用密码应用安全性评估的运营者、密码检测机构的专业人员、密码管理部门的工作人员,以及其他参与商用密码应用和管理的相关人员。

2024-05-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除