全网唯一标准王
ICS35.240.30 CCSL07DB23 黑龙江省地方标准 DB23/T3697—2024 区块链项目安全评估指南 2024-06-13发布 2024-07-12实施 黑龙江省市场监督管理局发布DB23/T3697-2024 I前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草。 请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任。 本文件由黑龙江省互联网信息办公室提出并归口。 本文件起草单位:黑龙江省大数据产业协会、黑龙江亿林网络股份有限公司、哈尔滨财富通科技发 展有限公司、中国铁塔股份有限公司哈尔滨市分公司、哈尔滨伟祺科技开发有限公司、工单科技(黑龙 江)有限公司、杭州金诚信息安全科技有限公司、中国移动通信集团设计院有限公司黑龙江分公司。 本文件主要起草人:孙甲子、李璐昆、杜飞、鞠昆仑、王唯合、李文才、李清洋、苏建洋、刘婷婷、 孙传友、纪云龙、冯冬鑫、姜子寒。DB23/T3697-2024 1区块链项目安全评估指南 1范围 本文件给出了区块链项目安全评估的安全体系架构、评估对象、评估与审核、评估流程的指导。 本文件适用于黑龙江省区块链项目的安全评估工作。 2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T22239信息安全技术网络安全等级保护基本要求 GB/T42570信息安全技术区块链技术安全框架 3术语和定义 GB/T22239和GB/T42570界定的以及下列术语和定义适用于本文件。 3.1 分布式共识协议 分布式系统中用于确保多个节点之间数据一致性的一组算法和规则。 3.2 拜占庭容错 一种容错机制,在分布式系统存在恶意节点的情况下,能够正确地执行其功能并达成一致的决策。 3.3 鲁棒性 系统、模型或算法在面对错误、异常或者不确定性条件时仍能保持其性能和功能的能力。 3.4 校验和 一种校验方法,用于检测数据在存储或传输过程中是否发生了错误。 3.5 静态代码分析 一种代码审查技术,它允许开发者在不实际运行程序的情况下,通过分析源代码的语法、结构和数 据流来发现潜在的程序设计错误、安全漏洞和其他问题。 3.6 形式化验证DB23/T3697-2024 2一种基于数学的技术,用于确保软件和硬件系统的规范、设计和实现的正确性。 4安全体系架构 4.1总体架构描述 安全体系架构由下到上依次为物理安全层、网络安全层、节点安全层、数据安全层、智能合约安全 层、身份和访问管理层、应用和应用程序编程接口安全层以及法律法规和政策层、安全监控和审计层。 总体架构示意图如图1所示。 图1安全体系架构图 4.2物理安全层 4.2.1场地安全 场地安全包括: a)数据中心位置: 1)系统节点的物理位置,可以通过IP地址定位确定位于中国境内; 2)定期进行地理和气候风险评估,确保数据中心不在高风险自然灾害区域;DB23/T3697-2024 33)有明确的环境控制措施。 b)数据中心访问控制: 1)数据中心实施多层次的访问控制系统,确保只有授权人员能够进入敏感区域; 2)使用门禁卡、生物识别技术、安全令牌等技术手段来增强物理访问的安全性。 c)数据中心物理防护: 1)数据中心的建筑结构能够抵御自然灾害和人为攻击; 2)有适当的照明、监控摄像头和警报系统,以防止非法入侵和其他安全威胁。 4.2.2硬件设备 硬件设备包括: a)监控与报警: 1)监控系统能够实时监控所有关键硬件设备的状态和性能; 2)报警系统与多级安全响应流程集成,确保及时处理各种安全事件; 3)监控与报警系统支持远程访问,以便安全团队能够随时监控情况; 4)定期对监控和报警系统进行测试和验证,确保其准确性和可靠性; 5)监控数据按照法律、法规进行保存,并在需要时提供给相关监管机构。 b)数据清除: 1)数据清除过程遵循严格的安全协议,确保数据无法被恢复; 2)使用经过认证的数据擦除软件或硬件,以确保数据清除的彻底性; 3)数据清除操作有详细的审计跟踪,记录清除的时间、人员和方法; 4)定期对存储介质进行安全审查,以确定何时需要进行数据清除; 5)数据清除策略包括对所有类型存储介质的处理。 c)硬件异构性: 1)硬件设备的选择可考虑多样性,以降低单一供应商或技术的风险; 2)定期评估硬件的兼容性性能,确保系统的整体安全性和效率; 3)有备用硬件清单和快速替换流程,降低硬件故障对业务的影响; 4)硬件异构性与软件和网络架构的设计相协调,以实现整体系统安全; 5)有明确的硬件更换和升级策略,以适应技术发展和安全需求的变化。 4.2.3节点部署安全 节点部署安全包括: a)关键节点冗余: 1)通过多个地理位置部署关键节点,提高系统的可用性和容错能力; 2)冗余节点具备自动故障检测和切换机制,确保服务的连续性; 3)定期测试冗余节点的切换流程,确保在紧急情况下能够快速响应; 4)冗余节点的配置和管理与主节点保持一致,以确保数据的一致性; 5)有明确的冗余节点维护计划,包括定期的软件更新和安全补丁应用。 b)机房分布: 1)机房分布在不同地理位置,以分散自然灾害和网络攻击的风险; 2)机房符合严格的安全标准; 3)机房之间有高速网络连接,确保数据同步和通信的效率; 4)机房配备专业的运维团队,负责日常管理和应急响应; 5)机房有充足的空间和资源,以支持未来的扩展和升级。DB23/T3697-2024 4c)数据安全放置: 1)数据存储在受保护的区域; 2)实施严格的数据访问控制,确保只有授权人员能够访问敏感数据; 3)数据存储区域有监控摄像头和其他安全措施,以防止未授权访问; 4)定期对数据存储环境进行安全审计,确保符合最新的安全标准; 5)数据安全放置策略需考虑对数据备份和恢复,防止数据丢失。 d)存储容量可扩展: 1)存储系统设计为模块化,以便根据数据增长快速扩展容量; 2)有明确的存储容量规划,预测未来数据增长并提前准备资源; 3)存储扩展不影响现有系统的运行,确保业务连续性; 4)采用高效的存储技术,以优化性能和成本; 5)存储容量扩展过程中保持数据的完整性和安全性,避免数据泄露或损坏。 4.2.4硬件加密设备安全 硬件加密设备安全包括: a)加密设备标准: 1)加密设备符合国际加密标准,确保数据加密的强度; 2)加密设备通过第三方安全认证,以验证其安全性; 3)定期对加密设备进行安全评估和渗透测试,确保没有漏洞; 4)加密设备的密钥管理严格规范; 5)加密设备支持多因素认证,增加对加密过程的保护。 b)个人密码设备: 1)个人密码设备采用强认证机制; 2)密码设备有防丢失和防篡改功能,确保设备安全; 3)有密码设备的注册和跟踪系统,记录设备的分发和使用情况; 4)密码设备的使用有明确的策略和程序; 5)定期对密码设备进行安全检查和维护,确保其功能正常运行。 4.3网络安全层 4.3.1防火墙和入侵检测系统 防火墙和入侵检测系统包括: a)实时监测网络流量,自动阻止潜在的入侵和攻击; b)根据威胁情报更新规则和策略,提供对新型攻击的及时防御; c)提供实时报警和事件响应,以便快速采取行动应对安全威胁; d)支持流量分析和报告生成,帮助分析网络活动并识别潜在的安全问题; e)集成虚拟化和云环境的安全策略,确保跨平台和跨网络的安全性。 4.3.2网络隔离和分段 网络隔离和分段包括: a)使用虚拟专用网络隔离不同的网络,减少攻击面; b)配置网络隔离策略,限制网络内部不同区域之间的通信; c)使用虚拟局域网将不同的用户和资源分隔开来,增强网络安全性; d)使用网络隔离设备,实现网络分段和隔离;DB23/T3697-2024 5e)实施网络隔离的策略和流程,并进行定期的网络安全审计和评估。 4.3.3安全访问控制 安全访问控制包括: a)实施强密码策略,用户使用复杂密码,并定期更新密码; b)使用双因素认证或多因素认证来增加用户登录的安全性; c)使用网络访问控制列表和安全组策略,限制网络资源的访问权限; d)实施访问控制策略,根据用户角色和职责授权不同级别的访问权限; e)使用网络入侵防御系统和网络行为分析等技术,检测并阻止未经授权的访问行为。 4.4节点安全层 4.4.1节点身份验证 节点身份验证包括: a)使用公钥基础设施机制,确保节点身份的真实性和合法性; b)实施双向认证,要求节点和网络之间进行相互身份验证; c)使用硬件安全模块来保护和管理节点的私钥,防止私钥泄露和篡改; d)实施节点证书管理策略,及时更新和撤销节点证书; e)使用区块链身份解析服务来验证和管理节点身份。 4.4.2节点通信加密 节点通信加密包括: a)使用基于传输层安全或安全套接字层的加密协议,对节点之间的通信进行端到端加密; b)实施完整性保护机制,确保通信数据的完整性和真实性; c)定期更新加密算法和协议,以适应新的安全威胁和攻击; d)使用安全套接字层或传输层安全来保护节点之间的通信; e)实施加密密钥管理策略。 4.4.3共识机制安全 共识机制安全包括: a)实施共识算法的安全审计和评估,确保其能够抵御恶意攻击和操纵; b)使用分布式共识协议来增强共识机制的安全性; c)实施节点投票和验证机制,防止恶意节点对共识过程进行干扰; d)使用拜占庭容错技术来防止恶意节点的攻击; e)定期更新共识算法和协议,以适应新的安全威胁和攻击。 4.5数据安全层 4.5.1数据加密 数据加密包

.pdf文档 DB23-T 3697-2024 区块链项目安全评估指南 黑龙江省

文档预览
中文文档 25 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共25页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
DB23-T 3697-2024 区块链项目安全评估指南 黑龙江省 第 1 页 DB23-T 3697-2024 区块链项目安全评估指南 黑龙江省 第 2 页 DB23-T 3697-2024 区块链项目安全评估指南 黑龙江省 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-26 02:16:39上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。