Site Loader

Содержание

ГОСТ 31872-2019. Нефтепродукты жидкие. Определение группового углеводородного состава методом флуоресцентной индикаторной адсорбции

Вид документаГОСТ
СтатусДействует
Документ принят организациейМежгосударственный Совет по стандартизации метрологии и сертификации
Документ внесен организациейФедеральное агентство по техническому регулированию и метрологии (Росстандарт)
Разработчик документаФедеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт стандартизации материалов и технологий» (ФГУП «ВНИИ СМТ»), Межгосударственный технический комитет по стандартизации МТК 31 «Нефтяные топлива и смазочные материалы»
Дата принятия в МГС2019-10-30
Дата начала действия
2020-07-01
Дата последней редакции2019-12-24
Страны действияРеспублика Беларусь;Республика Казахстан;Кыргызская Республика;Российская Федерация;Республика Узбекистан
Где применяетсяНастоящий стандарт устанавливает определение объемной доли типов углеводородов в жидких нефтепродуктах, выкипающих при температуре ниже 315°С, методом флуоресцентной индикаторной адсорбции в следующих диапазонах концентраций: ароматических — от 5,0% до 99,0%; олефиновых — от 0,3% до 55,0%; насыщенных — от 1,0% до 95,0%. Метод допускается применять для концентраций вне указанных диапазонов концентраций компонентов, но прецизионность для таких случаев не установлена. Пробы, содержащие темноокрашенные компоненты, мешающие регистрации хроматографических зон, данным методом не анализируют
Код ОСК75.160.20
На этой веб странице у вас есть возможность ознакомиться и приобрести ГОСТ на тему «ГОСТ 31872-2019. Нефтепродукты жидкие. Определение группового углеводородного состава методом флуоресцентной индикаторной адсорбции». Документ был принят в МГС 2019-10-30 и начал действовать 2020-07-01. Дата последнего внесения изменений 2019-12-24. Сейчас ГОСТ действует в таких странах: Республика Беларусь;Республика Казахстан;Кыргызская Республика;Российская Федерация;Республика Узбекистан.

ГОСТы которые могут вас заинтересовать

Список ГОСТов

Топливо дизельное. Технические условия»>ГОСТ 305-2013. Топливо дизельное. Технические усло…

2028.00р.

ГОСТ 511-2015. Топливо для двигателей. Моторный ме…

3168.00р.

ГОСТ 1012-2013. Бензины авиационные. Технические у…

2028.00р.

ГОСТ 1567-97 (ИСО 6246-95). Нефтепродукты. Бензины…

2028.00р.

ГОСТ 1667-68. Топливо моторное для среднеоборотных…

1458.00р.

ГОСТ 2084-77. Бензины автомобильные. Технические у…

2028.00р.

ГОСТ 3122-67. Топлива дизельные. Метод определения…

2028.00р.

ГОСТ 3338-2015.
Бензины авиационные. Метод определ…

2028.00р.

Топливо для реактивных двигателей. Проведение квалификационных испытаний и оформление технического заключения – РТС-тендер

  • Обозначение: ГОСТ Р 56147-2014

  • Статус: действующий

  • Название русское: Топливо для реактивных двигателей. Проведение квалификационных испытаний и оформление технического заключения

  • Дата актуализации текста: 01.01.2021

  • Дата актуализации описания: 01.01.2023

  • Дата издания: 30.10.2019

  • Дата введения в действие: 01.07.2015

  • Область и условия применения: Настоящий стандарт устанавливает требования к проведению квалификационных испытаний и оформлению технического заключения при постановке на производство топлива для реактивных двигателей, используемого при эксплуатации летательных аппаратов с дозвуковой скоростью полета

  • Опубликован: Официальное издание.

    М.: Стандартинформ, 2019

  • Утверждён в: Росстандарт

ГОСТ Р 56147-2014

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ОКС 75.160.20

Дата введения 2015-07-01

1 РАЗРАБОТАН Открытым акционерным обществом «Всероссийский научно-исследовательский институт по переработке нефти» (ОАО «ВНИИ НП»)

2 ВНЕСЕН Техническим комитетом N 31 «Нефтяные топлива и смазочные материалы»

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 30 сентября 2014 г. N 1249-ст

4 ВВЕДЕН ВПЕРВЫЕ

5 ПЕРЕИЗДАНИЕ. Октябрь 2019 г.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (

www.gost.ru)

Настоящий стандарт устанавливает условия и порядок проведения квалификационных испытаний топлива для реактивных двигателей для летательных аппаратов с дозвуковой скоростью полета и оформления технического заключения. Стандарт разработан с целью обеспечения защиты прав потребителей и способствует повышению степени соответствия функциональному назначению производимого топлива для реактивных двигателей, надежной и экологически безопасной для жизни, здоровья, имущества граждан эксплуатации техники, обеспечению снижения энергозатрат и применению единых методов испытаний продукции.

Требования к топливу для реактивных двигателей для летательных аппаратов с дозвуковой скоростью полета должны соответствовать требованиям ТР ТС 013/2011 «О требованиях к автомобильному и авиационному бензину, дизельному и судовому топливу, топливу для реактивных двигателей и мазуту».

Настоящий стандарт устанавливает требования к проведению квалификационных испытаний и оформлению технического заключения при постановке на производство топлива для реактивных двигателей, используемого при эксплуатации летательных аппаратов с дозвуковой скоростью полета (далее — топливо для реактивных двигателей).

В настоящем стандарте использованы ссылки на следующие стандарты:

ГОСТ 33 (ИСО 3104-94) Нефтепродукты. Прозрачные и непрозрачные жидкости. Определение кинематической вязкости и расчет динамической вязкости

ГОСТ 1461 Нефть и нефтепродукты. Метод определения зольности

ГОСТ 2070 Нефтепродукты светлые. Методы определения йодных чисел и содержания непредельных углеводородов

ГОСТ 2177 (ИСО 3405-88) Нефтепродукты. Методы определения фракционного состава

ГОСТ 2517 Нефть и нефтепродукты. Методы отбора проб

ГОСТ 3900 Нефть и нефтепродукты. Методы определения плотности

ГОСТ 4338 (ИСО 3014-81) Топливо для авиационных газотурбинных двигателей. Определение максимальной высоты некоптящего пламени

ГОСТ 5066-2018 (ИСО 3013-74) Топлива моторные. Методы определения температуры помутнения, начала кристаллизации и кристаллизации

ГОСТ 5985 Нефтепродукты. Метод определения кислотности и кислотного числа

ГОСТ 6307 Нефтепродукты. Метод определения наличия водорастворимых кислот и щелочей

ГОСТ 6321 (ИСО 2160-85) Топливо для двигателей. Метод испытания на медной пластинке

ГОСТ 6356 Нефтепродукты. Метод определения температуры вспышки в закрытом тигле

ГОСТ 10227-2013 Топлива для реактивных двигателей. Технические условия

ГОСТ 11065 Топливо для реактивных двигателей. Расчетный метод определения низшей удельной теплоты сгорания

ГОСТ 11802 Топливо для реактивных двигателей. Метод определения термоокислительной стабильности в статических условиях

ГОСТ 17323 Топливо для двигателей. Метод определения меркаптановой и сероводородной серы потенциометрическим титрованием

ГОСТ 17749 Топливо для реактивных двигателей. Спектрофотометрический метод определения содержания нафталиновых углеводородов

ГОСТ 17750 Топливо для реактивных двигателей. Метод определения люминометрического числа на аппарате типа ПЛЧТ

ГОСТ 17751 Топливо для реактивных двигателей. Метод определения термоокислительной стабильности в динамических условиях

ГОСТ 18597 Топливо для двигателей. Метод определения коррозионной активности в условиях конденсации воды

ГОСТ 18598 Топливо для реактивных двигателей. Метод определения коррозионной активности при повышенных температурах

ГОСТ 21103 Топливо для реактивных двигателей. Метод определения мыл нафтеновых кислот

ГОСТ 25950 Топливо для реактивных двигателей с антистатической присадкой. Метод определения удельной электрической проводимости

ГОСТ 27154 Топливо для реактивных двигателей. Метод испытания на взаимодействие с водой

ГОСТ 31872 Нефтепродукты жидкие. Определение группового углеводородного состава методом флуоресцентной индикаторной адсорбции

ГОСТ 31873 Нефть и нефтепродукты. Методы ручного отбора проб

05-1252-сон 16.11.2021. O’z DSt 1117:2007 «ДЖЕТ А-1 (JET A-1) gaz turbinali dvigatellar uchun aviatsiya yoqilg‘isi. Texnikaviy shartlar” O’zbekiston Respublikasining davlat standartiga o’zgartirish va qo’shimchalar kiritish to’g’risida

900409. 9004. :

ан’анавий йокилг’и учун, %, дан коп емас

. , dan ko’p emas

25

. улушида, % dan ko’p emas

9000

Ko’rsatkichning nomlanishi

Qiymati

Nazorat usuli

1. Ташки кориниши

а) визуальный бахолаш

Toza, Tiniq, Atrof-Muhit Haroratida Suv, Qoldiq Va muallaq Zarralarga ega bo’lmasligi Kerak

Vizual

B) B) SeyBaltabal-Shkal-Bolebal.

Me’yorlanmaydi

[2], [3], GOST 33909, GOST 33092 bo’yicha

[4], GOST 32401 bo’yicha

c) mexanik aralashmalarning ( макрозар-раларнинг) массавый улуши, мг/дм 3 , dan ko’p emas

1,0

d) mexanik aralashmalar va suvning miqdori 1)

yo’q

[55], GOST 33196 Bo’yicha

2. Umumiy Kislota Soni, Mg Kon/G, Dan Ko’p Emas

0,015

[5], GOST 5985, GOST 33907 BOOTHAIICHA

0910000095000
00009.

3. Ароматик углеводородланинг хаймий улуши:

An’anaviy yoqilg’i Uchun, %, Dan Ko’p Emas

25,0

[6], [58], GOST 31872, GOST EN 12916 BO’YICHA

555555555555555555555555555555555555555555555555555555555

Yarim Sintetik Yoqilg’i Uchun, %,

8,0 — 25,0

[56], GOST 33912 Bo’yicha

Yoki

6110

yoki

6110

yoki 9009

0

yoki 9009

0

yokiARIARD69

26,5

Yarim Sintetik Yoqilg’i Uchun, %, Oralig’larda

8,4 — 26,5

0,003

[7], GOST 17323, GOST 32462

yoki doktorlik namunasi 2)

Manfiy

[8], [9], Gost ISO 5275 Bo’yicha

5. Umumiy Oltingugurtning Massaviy Ulushi, % Dan Ko’p Emas

0,25

[13], [15], ГОСТ 19121, ГОСТ 32139, ГОСТ 32403, ГОСТ 34237 бояйча

o S

Мейорланмайди

[20], [59], [60], [61], ГОСТ 2177, ГОСТ 33098, GOST ISO 3405 bo’yicha

b) (T10) haroratda 10 % haydaladi 8) , o S, dan yuqori emas

205

s) ( T50) haroratda 50 % haydaladi 8) , o S

Me’yorlanmaydi

d) (T90) haroratda 90 % haydaladi 8) , o S

Мейорланмайди

E) Qaynashning Oxirgi Harorati, O S, Dan Yuqori Emas

300

F) Haydashdan Qolgan Qoldiq, Dan Ko kolq, Dan Ko kolq, Dan KoLiq, Dan Ko kolq, Dan KoLiq, Dan Ko kolq, Dan KoLiq, Dan KoLiq, Dan KOLIQ, Dan KoLdiq, Dan KoLdiq, Dan KOLIQ, Dan KOLDIQ, DAN KOLDIQ, DAN KOLDIQ, DAN KOLDIQ, DAN KOLDIQ, DAN KOLDIQ, DAN KOLDIQ, DAN KOLDIQ.

г) Хайдашдан Йо’Котиш, % Дан Ко’П EMAS

1,5

H) Haroratlar Farqi (yarim sintetik yoqilg’i uchun), Dan Dan Dan Dan Dan Dan Dan, , , , , , , , , , , , , , . :

(Т50-Т10)

(T90-T10)

15

40

Hisoblash usuli bilan

7. Yopiq tigelda chaqnash harorati 3) , o S dan past emas

38

[21], [22], [23], [62], [63], [64], ГОСТ 6356, ГОСТ 33192, ГОСТ 34238 бойча

8. 135 900 o Шароратда зичлик, кг/м 3 оралілларда

775 — 840

[24], [25], GOST 3900, GOST 33364 bo’yicha

9. Qotish harorati, o S dan yuqori emas

Minus 47

[26], [27], [28], [29],

GOST 5066, GOST 32402, GOST 33195, GOST 33197 Bo’yicha

10. Kinematik Qovushqaq /s, dan ko’p emas:

минус 20 o Sda an’anaviy yoqilg’i uchun

8,0

[30], [65], GOST 33, GOST 31391 bo’yicha

minus 40 o Cda yarim sintetik yoqilg’i uchun 9)

12,0

[30], [65], [66], GOST 33, GOST 31391 Bo’yicha

кам емас

42,8

[31], [32], [33], [34], ГОСТ 11065, ГОСТ 21261, ГОСТ 34194, GOST 34240, GOST 33299 bo’yicha

12. Tutamaydigan alanganing balandligi, mm dan kam emas

25,0

[36], GOST 33193, GOST 4338 bo’ Yicha,

Yoki Tutamaydigan Alanganing Balandligi, MM Dan Kam EMAS:

19,0

3

[37], [58], GOST 33343, GOST 17749 Bo’yicha

13. 2 H IMEMADIR sinfdan ko’p emas

1

[38], GOST 6321, GOST 32329 Bo’yicha

14. DJEFTOT (JFTOT) MOSASASIDANIDA 26.SHATIDINIDA 26.SHATIDI 26.SHATIDI 26.SHATIDI 26.SHATIDI 26.SHATIDIIDA 26.SHATIDI 26. o Sdan прошлое bo’lmaganda termooksidlanish barqarorligi:

[39], GOST 33848 bo’yicha

a) filtrda bosimlar farqi, kPa (mm Ng), dan ko’p emas

3,3 (25)

B) Trubkadagi Quyqalar (VTR) 5) , ASTM Kalorimetrik Shkalasi Bo’yicha Raqam, Dan Kam

3

Rangi Yoki «Tovus” (TarqAluv’y’y -Bal bo’lmaganda

s) o’rtacha maydoni 2,5 мм 2 Bo’lgan (Itr yoki etr) yotqiziqlar Qalinligi 5), 10) , NM, Dan Ko’p emas

15. akiqi qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qatry qairy qu mg/100 cm 3 , dan ko’p emas

7

[40], [51], GOST 1567, GOST 8489, GOST 32404 bo’yicha

16 сув билан о’заро богланиши:

а) фазалар болиниш юзасини бахолаш, балар, дан коп емас

1B

[41], GOST 27154, GOST 33908 BO’YICHA

B) Mikroseparometr Bilan Yoqilg’in

70

[42] Bo’yicha

ANTISTATIK QO’SHIMCHASIZ

85

9.LISLIRIK 9001.GARLIIK,

. ‘и учун:

Antistatik Qo’shimchali, Oralig’larda

50 — 600

[43], GOST 25950, GOST 33461 BO’YICHA

9616. STICAS QO’YICHA

6666.

10

18. Moylash xususiyati 7) :

eyilish dog’ining diametri, mm, dan ko’p emas

0,85

[44 ], ГОСТ 33906 бояйча

19. Zarralar miqdori bo’yicha jamlangan mexanik aralashmalar (ishlab chiqarish joyida) 10), 11) , µm da, ko’p emas:

≥ 4

19

[67], [68], [69], GOST 34236 bo’yicha

≥ 6

17

≥ 14

14

≥ 21 8)

Me’yorlanmaydi

≥ 25 8)

Me’yorlanmaydi

≥ 30

13

Smart Data Transaction for Документация по тестированию CPS — Akraino

Перейти к концу метаданных

Введение

В этом документе описывается тестовая среда схемы для схемы Smart Data Transaction for CPS. Результаты тестирования и логи размещены в Акрайно Нексус по ссылке ниже:

https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/

Н/Д

Тестирование было проведено в лабораториях Fujitsu Limited без участия какой-либо рабочей группы по тестированию Akraino.

Общая архитектура тестирования

Тесты выполняются на архитектуре, показанной на схеме ниже.

Испытательный стенд

Испытательный стенд состоит из виртуальной машины, работающей на оборудовании x86, выполняющей роли узла перехода/развертывания и главного узла, двух граничных узлов на оборудовании ARM64 (Jetson Nano) и двух узлов датчиков на ARM32 (Raspberry Pi ) аппаратное обеспечение.

Node Type Count Hardware OS
Jump Host, Deploy/Master 1 Intel i5, 2 cores VM Ubuntu 20. 04
Edge 2 Jetson Nano, Arm Cortex-A57, 4 ядра Ubuntu 20.04
Датчик 2 Raspberry Pi 3, Arm Cortex-A53, 4 Cores.0010 Rasbian 11.1

Вторая виртуальная машина используется для запуска компонентов тестовой среды BluVal вне тестируемой системы.

Test Framework

BluVal и дополнительные тесты выполняются с помощью Robot Framework.

Генератор трафика

Н/Д

Описание API тестирования

Регрессионные тесты CI/CD: Docker Private Registry

Этот набор тестов подтверждает процедуры настройки, заполнения и удаления частного реестра Docker.

Тестовые входы

Тестовые сценарии и данные хранятся в исходном репозитории в каталоге cicd/tests/docker .

Процедура тестирования

Тестовый стенд находится в состоянии, когда развертывание и настройка главного узла завершены, но Kubernetes, EdgeX и частный реестр не работают.

Выполнение тестовых сценариев:

 robot cicd/tests/docker 
Ожидаемый результат

Тестовый сценарий запустит реестр, извлечет исходные образы и заполнит реестр, очистит образы, оставшиеся после процесса извлечения, остановит реестр, и удалить реестр. Команда робота должна сообщать об успешном выполнении всех тестовых случаев.

Результаты теста

URL-адрес Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/lfedge-docker/1/

Пройдено (5/5 тестовых случаев) )

Регрессионные тесты CI/CD: настройка узла

Этот набор тестовых случаев подтверждает сценарий для инициализации главных и пограничных узлов.

Тестовые входы

Тестовые сценарии и данные хранятся в исходном репозитории в каталоге cicd/tests/install .

Методика испытаний

Испытательный стенд находится в состоянии, когда инициализирован только узел развертывания. Службы EdgeX или Kubernetes не запущены. Для полного теста на главном и пограничных узлах не должно быть установлено какое-либо программное обеспечение, которое не было установлено как часть установки ОС.

Выполнение тестовых сценариев:

 robot cicd/tests/install 
Ожидаемый результат

Тестовые сценарии инициализируют главные и пограничные узлы и проверяют, установлено ли необходимое программное обеспечение. Команда робота должна сообщать об успешном выполнении всех тестовых случаев.

Результаты теста

URL-адрес Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/lfedge-install/1/

Пройдено (2/2 тестовых случая) )

Регрессионные тесты CI/CD: установка и демонтаж кластера

Эти тестовые сценарии проверяют возможность инициализации кластера Kubernetes, добавления и удаления пограничных узлов, а также демонтажа кластера.

Тестовые входные данные

Тестовые сценарии и данные хранятся в исходном репозитории cicd/tests/cluster  директория.

Процедура тестирования

Испытательный стенд переведен в состояние, при котором все узлы подготовлены с необходимым программным обеспечением, а реестр Docker запущен. Реестр должен быть заполнен образами Kubernetes и Flannel из апстрима.

Выполнение тестовых сценариев:

 robot cicd/tests/cluster 
Ожидаемый результат

Тестовые сценарии запустят кластер, добавят все настроенные пограничные узлы, удалят пограничные узлы и перезагрузят кластер. Команда робота должна сообщать об успешном выполнении всех тестовых случаев.

Результаты теста

URL-адрес Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/lfedge-cluster/7/

Пройдено (4/4 тестовых случая) )

Регрессионные тесты CI/CD: службы EdgeX

Эти тестовые сценарии проверяют возможность запуска микрослужб EdgeX и передачу сообщений MQTT на главный узел от служб.

Тестовые входы

Тестовые сценарии и данные хранятся в исходном репозитории cicd/tests/edgex  каталог.

Процедура тестирования

Тестовый стенд находится в состоянии, когда кластер инициализирован и все граничные узлы присоединены. Реестр Docker и брокер Mosquitto MQTT должны быть запущены на главном узле. Реестр должен быть заполнен всеми исходными и пользовательскими образами. Либо служба device-lora должна быть включена со службой dht2lra , работающей на узлах датчиков, либо должна быть включена служба device-virtual для предоставления показаний.

Выполнение тестовых сценариев:

 robot cicd/tests/edgex 
Ожидаемый результат

Тестовые сценарии запустят микросервисы EdgeX на всех граничных узлах, подтвердят, что сообщения MQTT доставляются с граничных узлов, и остановятся микросервисы EdgeX. Команда робота должна сообщать об успешном выполнении всех тестовых случаев.

Результаты тестирования

URL Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/edgex-install/7/

Пройдено (8/8 тестовых примеров)

Регрессионные тесты CI/CD: служба устройств LoRa

Эти тестовые примеры подтверждают, что служба устройств LoRa может считывать данные датчиков по каналу связи LoRa.

Входные данные теста

Шаги и данные теста содержатся в сценариях в каталоге исходного репозитория cicd/tests/lora .

Процедура тестирования

Испытательный стенд инициализирован до момента запуска всех служб EdgeX с device-lora включен.

Служба dht2lra запущена на двух сенсорных узлах.

Выполнение тестовых сценариев:

 robot cicd/tests/lora 
Ожидаемый результат

Тестовые примеры проверят, поступают ли сообщения MQTT, содержащие данные о температуре, собранные с узлов датчиков, на главный узел по теме для каждого края узел, подтверждающий, что поддержка устройств LoRa работает.

Robot Framework должен сообщать об успешном выполнении всех тестовых случаев.

Результаты теста

URL Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/edgex-lora/3/

Пройдено (2/2 тестовых случая) )

Тесты Feature Project

Н/Д

Тесты BluVal

Тесты BluVal для Lynis, Vuls и Kube-Hunter проводились на испытательном стенде.

Тестовые входы

Руководство пользователя Bluval

Действия по выполнению требований сканирования безопасности

https://vuls.io/docs/en/tutorial-docker.html

Процедура тестирования
  1. Развертывание тестовой виртуальной машины
  2. Скопируйте папку ~/.kube с главного узла Kubernetes на тестовую виртуальную машину
  3. Создать SSH Key to Access Kubernetes Master Node
Vuls

Мы используем Ubuntu 20.04, поэтому мы провели тест Vuls следующим образом:

  1. Create Director $ cd ~/vuls $ mkdir go-cve-dictionary-log goval-dictionary-log gost-log

  2. Fetch NVD

     $ docker run --rm -it \
        -v $PWD:/go-cve-словарь \
        -v $PWD/go-cve-dictionary-log:/var/log/go-cve-dictionary \
        vuls/go-cve-словарь fetch nvd
     
  3. Fetch OVAL

     $ docker run --rm -it \
         -v $PWD:/говаль-словарь \
         -v $PWD/говаль-словарь-журнал:/вар/журнал/говал-словарь \
         vuls/goval-словарь выборки Ubuntu 16 17 18 1920
     
  4. Выбрать гост

     $ docker run --rm -i \
         -v $PWD:/гост \
         -v $PWD/гост-журнал:/вар/журнал/гост \
         vuls/gost fetch ubuntu
     
  5. Создать config. toml

     [серверы]
    [серверы.мастер]
    хост = "192.168.51.22"
    порт = "22"
    пользователь = "тестовый пользователь"
    keyPath = "/root/.ssh/id_rsa" # путь к закрытому ключу ssh в докере
     
  6. Запустить vuls контейнер для запуска тестов

     $ docker run --rm -it \
        -v ~/.ssh:/root/.ssh:ro \
        -v $PWD:/vuls\
        -v $PWD/vuls-log:/var/log/vuls \
        -v /etc/местное время:/etc/местное время:ro \
        -v /etc/часовой пояс:/etc/часовой пояс:ro \
        vuls/vuls сканирование \
        -config=./config.toml
     
  7. Получить отчет

     $ docker run --rm -it \
         -v ~/.ssh:/root/.ssh:ro \
         -v $PWD:/vuls\
         -v $PWD/vuls-log:/var/log/vuls \
         -v /etc/местное время:/etc/местное время:ro \
         вульс/вулс отчет \
         -формат-список \
         -config=. /config.toml
     
Lynis/Kube-Hunter
  1. Create ~/validation/bluval/bluval-sdtfc.yaml to customize the Test

     blueprint:
        имя: sdtfc
        слои:
            - Операционные системы
            - к8с
        ОС: &ОС
            -
                имя: линис
                что: линис
                необязательно: "Ложь"
        k8s: &k8s
            -
                Название: кубе-хантер
                что: кубе-хантер
                необязательно: "Ложь"
     
  2. Обновление файла ~/validation/bluval/volumes.yaml

     томов:
        # расположение ключа ssh для доступа к кластеру
        ssh_key_dir:
            локальный: '/home/ubuntu/.ssh'
            цель: '/root/.ssh'
        # расположение файлов доступа k8s (файл конфигурации, сертификаты, ключи)
        kube_config_dir:
            локальный: '/home/ubuntu/кубе'
            цель: '/root/. kube/'
        # расположение настроенных переменных.yaml
        custom_variables_file:
            локальный: '/home/ubuntu/validation/tests/variables.yaml'
            цель: '/opt/akraino/validation/tests/variables.yaml'
        # расположение файла bluval-.yaml
        blueprint_dir:
            локальный: '/home/ubuntu/validation/bluval'
            target: '/opt/akraino/validation/bluval'
        # место для хранения результатов на локальном сервере переходов
        результаты_каталог:
            локальный: '/home/ubuntu/результаты'
            цель: '/opt/акраино/результаты'
        # место, где хранить файл openrc
        openrc:
            местный: ''
            цель: '/root/openrc'
    # параметры, которые будут передаваться контейнеру на каждом уровне
    слои:
        # тома смонтированы на всех слоях; объемы, относящиеся к другому слою, приведены ниже
        общий:
            - custom_variables_file
            - blueprint_dir
            - результаты_каталог
        аппаратное обеспечение:
            - ssh_key_dir
        Операционные системы:
            - ssh_key_dir
        сети:
            - ssh_key_dir
        докер:
            - ssh_key_dir
        к8с:
            - ssh_key_dir
            - kube_config_dir
        k8s_networking:
            - ssh_key_dir
            - kube_config_dir
        открытый стек:
            - openrc
        сд:
        сдн:
        вим:
     
  3. Обновление файла ~/validation/tests/variables. yaml

     ### Входные переменные главного хоста кластера
    host:  # адрес главного хоста кластера
    username:  # имя пользователя для подключения к кластеру
    password:  # логин-пароль для подключения к кластеру
    ssh_keyfile: /root/.ssh/id_rsa # Файл идентификации для аутентификации
     
  4. Запустить Blucon

     $ bash validation/bluval/blucon.sh sdtfc
     
Ожидаемый результат

Тесты BluVal должны сообщать об успешном выполнении всех тестовых случаев.

Результаты тестирования

Результаты Vuls (вручную) URL-адрес Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-vuls/2/

Результаты Lynis (вручную ) URL-адрес Nexus: https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-lynis/3/

Результаты Kube-Hunter URL-адрес Nexus: https://nexus. akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-bluval/2/

Vuls

URL-адрес Nexus: https:/ /nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-vuls/2/

Существует 17 CVE с оценкой CVSS >= 9,0. Здесь запрашиваются следующие исключения:

Выпуск 6: Akraino CVE и KHV Vulnerability Exception Request

325112511251251125125112511251125112511251125112511251125112511125112511252-

CVE-ID CVSS NVD Fix/Notes
CVE-2016-1585 9.8 HTTPS://nvd.nist.gov/vuln/det/cve-2016688885888888858588588858585858585588558588585558585558585855588558858558.
CVE-2021-20236 9.8 https://nvd.nist.gov/vuln/detail/CVE-2021-20236 Исправление недоступно (последний выпуск ZeroMQ для Ubuntu 20.02 – 4.3 2ubuntu1)
CVE-2021-31870 9,8 https://nvd.nist.gov/vuln/detail/CVE-2021-31870 Исправление недоступно (последний выпуск klibc для Ubuntu 20. 04 — 2.0.7-1ubuntu5) 2021-31872 Исправление недоступно (последняя версия klibc для Ubuntu 20.04 — 2.0.7-1ubuntu5)
CVE-2021-31873 9.8 https://ngovd/tailvd.nist. /CVE-2021-31873 Исправление недоступно (последний выпуск klibc для Ubuntu 20.04 — 2.0.7-1ubuntu5)
CVE-2021-33574 9.8 https://nvd.nist.gov/vuln/detail/CVE-2021-33574 Не будет исправлено в стабильных версиях Ubuntu 15 CVE-4 92253 9002 9002 -45951 9,8 https://nvd.nist.gov/vuln/detail/cve-2021-45951 NOUS FIX (СПОРТИРОВАНСКИЙ ПОСЛЕДНЕЙ ://nvd.nist.gov/vuln/detail/CVE-2021-45952 Исправление недоступно (поставщик оспаривается)
CVE-2021-45953 9.8 https://nvd. nist.gov/vuln/detail/CVE-2021-45953 Исправление недоступно (поставщик оспаривается) 9002 45954 9,8 https://nvd.nist.gov/vuln/detail/cve-2021-45954. //nvd.nist.gov/vuln/detail/CVE-2021-45955 Исправление недоступно (поставщик оспаривается)
CVE-2021-45956 9.8 https://nvd.nist.gov/vuln/detail/CVE-2021-45956 Исправление недоступно (поставщик оспаривается) 9002 45957 9,8 https://nvd.nist.gov/vuln/detail/cve-2021-45957. НЕТ ПРИМЕНЕНИЯ (СПОРТИРОВАНСКИЙ ПОСЛЕДНИЙ)
CVE //nvd.nist.gov/vuln/detail/CVE-2022-23218 Сообщается, что исправлено в 2.31-0ubuntu9.7 (установлено), но по-прежнему сообщается Vuls
CVE-2022-23219 9. 8 https://nvd.nist.gov/vuln/detail/CVE-2022-23219 Исправлено в 2.31-0ubuntu9.7 (установлено) By Vuls
CVE-2016-9180 9.1 https://nvd.nist.gov/vuln/detail/CVE-2016-9180 нет исправления 9.1 https://nvd.nist.gov/vuln/detail/CVE-2021-35942 Исправлено в 2.31-0ubuntu9.7 (установлен), но по-прежнему сообщает Vuls

Lynis

Nexus URL (запускается через Bluval, без исправлений): https://nexus.akraino.org/content/sites/logs/fujitsu/job /sdt/r6/sdt-bluval/2/

URL-адрес Nexus (запуск вручную, с исправлениями): https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-lynis /2/

Первоначальные результаты сравниваются с Lynis Incubation: критерии PASS/FAIL, версия 1. 0, следующим образом.

Тест обновления программы Lynis ДОЛЖЕН пройти без ошибок.
 04.03.2022 15:33:28 Тест: Проверка обновления программы...
2022-03-04 15:33:31 Текущая установленная версия: 301
2022-03-04 15:33:31 Последняя стабильная версия: 307
2022-03-04 15:33:31 Минимальная требуемая версия: 297
2022-03-04 15:33:31 Результат: доступна новая версия Lynis!
04.03.2022, 15:33:31 Предложение: версия Lynis устарела, рассмотрите возможность обновления до последней версии [тест:LYNIS] [подробности:-] [решение:-]
 

Исправление: Загрузите и запустите последнюю версию Lynis непосредственно на SUT.

Шаги по реализации требований к сканированию безопасности#InstallAndExecute

. Следующий список тестов должен завершиться в качестве прохождения
75999959 №
Тест. : Проверка параметра PASS_MAX_DAYS в /etc/login.defs

Результат: минимальный срок действия пароля не настроен

Предложение: Настройте минимальный срок действия пароля в /etc/login. defs [тест: AUTH-9286]

SET PASS_MAX_DAYS 180 IN /TC/LOGIN.DEFS
2 Идентификационный тестовый идентификатор AUTH-9328 (по умолчанию UMASK значения)

Результат: обнаружен UMASK 022, что может быть удивительно 9009

. Маска по умолчанию в /etc/login.defs может быть более строгой, например 027 [test:AUTH-9328]

Установите UMASK 027 в /etc/login.defs
3 Выполнение теста с идентификатором SSH-7440 (проверьте Параметр OpenSSH: AllowUsers и AllowGroups)

Результат: SSH не имеет конкретных ограничений для пользователей или групп. Скорее всего, все действительные пользователи могут подключиться к этой машине по SSH.

Закалка: присвоено частичное количество точек закалки (0 из 1).

Настроить AllowUsers в /etc/ssh/sshd_config
4 Тест: проверка файла /etc/network/if-up.d/ntpdate

Тест: проверка файла /etc/network/if -up. d/ntpdate

Результат: файл /etc/network/if-up.d/ntpdate не существует

Закалка: присвоено максимальное количество очков закалки для этого предмета (3).

OK
5 Идентификационный тест идентификатор Krnl-6000 (проверка пары ключей SYSCTL в профиле сканирования): следующие подпрограммы требуются N/A N/A
5A SYSCTL SYSCTL- ключ fs.suid_dumpable содержит одинаковое ожидаемое и текущее значение (0) Результат: ключ sysctl fs.suid_dumpable имеет значение, отличное от ожидаемого в профиле сканирования. Ожидаемый=0, Реальный=2

Установите рекомендуемое значение в /etc/sysctl.d/90-lynis-hardening.conf и отключите аппорт в /etc/default/apport

5b Ключ sysctl kernel.dmesg_restrict содержит одинаковое ожидаемое и текущее значение (1) Результат: ключ sysctl kernel.dmesg_restrict имеет значение, отличное от ожидаемого в профиле сканирования. Expected=1, Real=0 Установите рекомендуемое значение в /etc/sysctl.d/90-lynis-hardening.conf
5c Ключ sysctl net.ipv4.conf.default.accept_source_route содержит одинаковый ожидаемый и текущий значение (0)

Результат: ключ sysctl net.ipv4.conf.default.accept_source_route имеет значение, отличное от ожидаемого в профиле сканирования. Ожидаемое=0, Действительное=1

Установите рекомендуемое значение в файле /etc/sysctl.d/90-lynis-hardening.conf
6 Тест: проверьте, можно ли найти в системе один или несколько компиляторов

Результат: найден установленный компилятор. См. начало файла журнала, какие компиляторы были найдены, или используйте /usr/bin/grep для фильтрации по «компилятору»

Усиление: назначено частичное количество точек усиления (1 из 3).

Удалите gcc и /usr/bin/as (устанавливается с помощью binutils)

Результаты после вышеуказанных исправлений следующие:

Тест Lynis Program Update ДОЛЖЕН пройти без ошибок.
 07.03.2022 15:19:07 Тест: проверка обновлений программы... 
07.03.2022 15:19:10 Текущая установленная версия: 308 версия: 307
2022-03-07 15:19:10 Нет доступных обновлений Lynis.
Следующий список тестов ДОЛЖЕН быть пройден как пройденный
Тест Результат
1 Тест: CHECKING PASS_MAX_DAXINS. : назначено максимальное количество очков закалки для этого предмета (3).

2 Идентификатор выполнения теста AUTH-9328 (значения umask по умолчанию)

Результат: umask равен 027, что нормально
Закалка: назначено максимальное количество очков закалки для этого предмета (2).

3 Выполнение тестового идентификатора SSH-7440 (Проверьте параметр OpenSSH: AllowUsers и AllowGroups)

Результат: SSH ограничен определенным набором пользователей, что хорошо
Защита: назначено максимальное количество точек защиты для этого пункта (2).

5a Ключ sysctl fs.suid_dumpable содержит одинаковое ожидаемое и текущее значение (0) Результат: ключ sysctl fs.suid_dumpable содержит одинаковое ожидаемое и текущее значение (0)
Усиление: присвоено максимальное количество очков усиления для этого элемента (1).
5b Ключ sysctl kernel.dmesg_restrict содержит одинаковое ожидаемое и текущее значение (1) Результат: ключ sysctl kernel.dmesg_restrict содержит одинаковое ожидаемое и текущее значение (1) пункт (1).
Ключ sysctl net.ipv4.conf.default.accept_source_route содержит одинаковое ожидаемое и текущее значение (0)

Результат: ключ sysctl net.ipv4.conf.default.accept_source_route содержит одинаковое ожидаемое и текущее значение (0)

Защита: назначено максимальное количество очков закалки для этого предмета (1).

6 Проверка: проверка наличия в системе одного или нескольких компиляторов

Результат: компиляторы не найдены
Усиление: присвоено максимальное количество точек усиления для этого элемента (3).

Журналы после исправления можно найти по адресу https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-lynis/3/.

Kube-Hunter

Nexus URL (с исправлениями): https://nexus.akraino.org/content/sites/logs/fujitsu/job/sdt/r6/sdt-bluval/2/

Есть 5 уязвимостей.

  • KHV002
  • KHV005
  • KHV050
  • CAP_NET_RAW включен
  • Доступ к секретам модуля

Исправление для KHV002

 $ kubectl replace -f - <

Исправление для KHV005, KHV050, Доступ к секретам модуля

 $ kubectl заменить -f - <

Указанные выше исправления реализованы в Ansible playbook deploy/playbook/init_cluster. yml и файле конфигурации deploy/playbook/k8s/fix.yml

с требуемыми DropCapabilities: NET_RAW. Политика показана ниже. Полное исправление реализовано в Ansible playbook 9.0820 deploy/playbook/init_cluster.yml и файлы конфигурации deploy/playbook/k8s/default-psp.yml и deploy/playbook/k8s/system-psp.yml , а также включение проверки PodSecurityPolicy в deploy/playbook/ k8s/config.yml .

 Apiversion: Policy/V1Beta1 
вид: PodsecurityPolicy
Метаданные:
Имя: PSP-Baselin1581 - ipc_lock
- net_admin
Обязательно, Dopcapabilities:
- Net_raw
Hostipc: True
Hostnetwork: True
HOSTPID: TRUE
HOSTPORTS:
- MAX: 65535
MIN: 0
. runAsUser:
правило: 'RunAsAny'
seLinux:
правило: 'RunAsAny'
AdditionalGroups:
правило: 'RunAsAny'
тома:
- '*'
0009

Обратите внимание, что, несмотря на то, что все уязвимости Kube-Hunter были исправлены, результаты по-прежнему показывают один сбой теста. Тестовый пример «Сканирование внутри пода» сообщает об ошибке, по-видимому, потому, что журнал заканчивается «Kube Hunter не смог найти кластеры» вместо «Уязвимости не найдены». Поскольку уязвимости были обнаружены и зарегистрированы ранее в ходе этого тестового примера, и об этих уязвимостях больше не сообщается, мы считаем, что это ложное срабатывание и может быть вызвано этой проблемой: https://github.com/aquasecurity/kube-hunter/ выпусков/358

Тестовые информационные панели

Представление в одной панели того, как выглядит результат теста для Blue print.

Total Tests Test Executed Pass Fail In Progress
26 26 24 2 0

*Vuls считается за один тест.

*Одна ошибка Kube-Hunter считается пройденной.

alexxlab

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *