DB23∕T 3697-2024 区块链项目安全评估指南(黑龙江省)

ID

235E22F6C7C2451FAC0FFE736C2E5DEF

文件大小(MB)

0.65

页数:

25

文件格式:

pdf

日期:

2024/9/3

购买:

购买或下载

文本摘录(文本识别可能有误,但文件阅览显示及打印正常,pdf文件可进行文字搜索定位):

ICS 35.240.30,CCS L 07 DB23,黑龙江省地方标准,DB23/T 3697—2024,区块链项目安全评估指南,2024 - 06 - 13 发布2024 - 07 - 12 实施,黑龙江省市场监督管理局发布,DB23/T 3697-2024,I,前言,本文件按照GB/T 1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起,草,请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任,本文件由黑龙江省互联网信息办公室提出并归口,本文件起草单位:黑龙江省大数据产业协会、黑龙江亿林网络股份有限公司、哈尔滨财富通科技发,展有限公司、中国铁塔股份有限公司哈尔滨市分公司、哈尔滨伟祺科技开发有限公司、工单科技(黑龙,江)有限公司、杭州金诚信息安全科技有限公司、中国移动通信集团设计院有限公司黑龙江分公司,本文件主要起草人:孙甲子、李璐昆、杜飞、鞠昆仑、王唯合、李文才、李清洋、苏建洋、刘婷婷、,孙传友、纪云龙、冯冬鑫、姜子寒,DB23/T 3697-2024,1,区块链项目安全评估指南,1 范围,本文件给出了区块链项目安全评估的安全体系架构、评估对象、评估与审核、评估流程的指导,本文件适用于黑龙江省区块链项目的安全评估工作,2 规范性引用文件,下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本,文件,GB/T 22239 信息安全技术网络安全等级保护基本要求,GB/T 42570 信息安全技术区块链技术安全框架,3 术语和定义,GB/T 22239和GB/T 42570界定的以及下列术语和定义适用于本文件,3.1,分布式共识协议,分布式系统中用于确保多个节点之间数据一致性的一组算法和规则,3.2,拜占庭容错,一种容错机制,在分布式系统存在恶意节点的情况下,能够正确地执行其功能并达成一致的决策,3.3,鲁棒性,系统、模型或算法在面对错误、异常或者不确定性条件时仍能保持其性能和功能的能力,3.4,校验和,一种校验方法,用于检测数据在存储或传输过程中是否发生了错误,3.5,静态代码分析,一种代码审查技术,它允许开发者在不实际运行程序的情况下,通过分析源代码的语法、结构和数,据流来发现潜在的程序设计错误、安全漏洞和其他问题,3.6,形式化验证,DB23/T 3697-2024,2,一种基于数学的技术,用于确保软件和硬件系统的规范、设计和实现的正确性,4 安全体系架构,4.1 总体架构描述,安全体系架构由下到上依次为物理安全层、网络安全层、节点安全层、数据安全层、智能合约安全,层、身份和访问管理层、应用和应用程序编程接口安全层以及法律法规和政策层、安全监控和审计层,总体架构示意图如图1所示,图1 安全体系架构图,4.2 物理安全层,4.2.1 场地安全,场地安全包括:,a) 数据中心位置:,1) 系统节点的物理位置,可以通过IP 地址定位确定位于中国境内;,2) 定期进行地理和气候风险评估,确保数据中心不在高风险自然灾害区域;,DB23/T 3697-2024,3,3) 有明确的环境控制措施,b) 数据中心访问控制:,1) 数据中心实施多层次的访问控制系统,确保只有授权人员能够进入敏感区域;,2) 使用门禁卡、生物识别技术、安全令牌等技术手段来增强物理访问的安全性,c) 数据中心物理防护:,1) 数据中心的建筑结构能够抵御自然灾害和人为攻击;,2) 有适当的照明、监控摄像头和警报系统,以防止非法入侵和其他安全威胁,4.2.2 硬件设备,硬件设备包括:,a) 监控与报警:,1) 监控系统能够实时监控所有关键硬件设备的状态和性能;,2) 报警系统与多级安全响应流程集成,确保及时处理各种安全事件;,3) 监控与报警系统支持远程访问,以便安全团队能够随时监控情况;,4) 定期对监控和报警系统进行测试和验证,确保其准确性和可靠性;,5) 监控数据按照法律、法规进行保存,并在需要时提供给相关监管机构,b) 数据清除:,1) 数据清除过程遵循严格的安全协议,确保数据无法被恢复;,2) 使用经过认证的数据擦除软件或硬件,以确保数据清除的彻底性;,3) 数据清除操作有详细的审计跟踪,记录清除的时间、人员和方法;,4) 定期对存储介质进行安全审查,以确定何时需要进行数据清除;,5) 数据清除策略包括对所有类型存储介质的处理,c) 硬件异构性:,1) 硬件设备的选择可考虑多样性,以降低单一供应商或技术的风险;,2) 定期评估硬件的兼容性性能,确保系统的整体安全性和效率;,3) 有备用硬件清单和快速替换流程,降低硬件故障对业务的影响;,4) 硬件异构性与软件和网络架构的设计相协调,以实现整体系统安全;,5) 有明确的硬件更换和升级策略,以适应技术发展和安全需求的变化,4.2.3 节点部署安全,节点部署安全包括:,a) 关键节点冗余:,1) 通过多个地理位置部署关键节点,提高系统的可用性和容错能力;,2) 冗余节点具备自动故障检测和切换机制,确保服务的连续性;,3) 定期测试冗余节点的切换流程,确保在紧急情况下能够快速响应;,4) 冗余节点的配置和管理与主节点保持一致,以确保数据的一致性;,5) 有明确的冗余节点维护计划,包括定期的软件更新和安全补丁应用,b) 机房分布:,1) 机房分布在不同地理位置,以分散自然灾害和网络攻击的风险;,2) 机房符合严格的安全标准;,3) 机房之间有高速网络连接,确保数据同步和通信的效率;,4) 机房配……

……