收藏 分享(赏)

区块链项目安全评估指南DB23T3697-2024.pdf

安全生产视频网
上传人:一米阳光 文档编号:343640 上传时间:2024-08-13 格式:PDF 页数:25 大小:674.80KB
下载 相关 举报
区块链项目安全评估指南DB23T3697-2024.pdf_第1页
第1页 / 共25页
区块链项目安全评估指南DB23T3697-2024.pdf_第2页
第2页 / 共25页
区块链项目安全评估指南DB23T3697-2024.pdf_第3页
第3页 / 共25页
区块链项目安全评估指南DB23T3697-2024.pdf_第4页
第4页 / 共25页
区块链项目安全评估指南DB23T3697-2024.pdf_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、ICS 35.240.30CCS L 07DB23黑龙江省地方标准DB23/T 36972024区块链项目安全评估指南2024-06-13 发布2024-07-12 实施黑龙江省市场监督管理局发 布DB23/T 3697-2024I前言本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任。本文件由黑龙江省互联网信息办公室提出并归口。本文件起草单位:黑龙江省大数据产业协会、黑龙江亿林网络股份有限公司、哈尔滨财富通科技发展有限公司、中国铁塔股份有限公司哈尔滨市分公司、哈尔滨伟祺科

2、技开发有限公司、工单科技(黑龙江)有限公司、杭州金诚信息安全科技有限公司、中国移动通信集团设计院有限公司黑龙江分公司。本文件主要起草人:孙甲子、李璐昆、杜飞、鞠昆仑、王唯合、李文才、李清洋、苏建洋、刘婷婷、孙传友、纪云龙、冯冬鑫、姜子寒。DB23/T 3697-20241区块链项目安全评估指南1范围本文件给出了区块链项目安全评估的安全体系架构、评估对象、评估与审核、评估流程的指导。本文件适用于黑龙江省区块链项目的安全评估工作。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包

3、括所有的修改单)适用于本文件。GB/T 22239 信息安全技术 网络安全等级保护基本要求GB/T 42570 信息安全技术 区块链技术安全框架3术语和定义GB/T 22239和GB/T 42570界定的以及下列术语和定义适用于本文件。3.1分布式共识协议分布式系统中用于确保多个节点之间数据一致性的一组算法和规则。3.2拜占庭容错一种容错机制,在分布式系统存在恶意节点的情况下,能够正确地执行其功能并达成一致的决策。3.3鲁棒性系统、模型或算法在面对错误、异常或者不确定性条件时仍能保持其性能和功能的能力。3.4校验和一种校验方法,用于检测数据在存储或传输过程中是否发生了错误。3.5静态代码分析一

4、种代码审查技术,它允许开发者在不实际运行程序的情况下,通过分析源代码的语法、结构和数据流来发现潜在的程序设计错误、安全漏洞和其他问题。3.6形式化验证DB23/T 3697-20242一种基于数学的技术,用于确保软件和硬件系统的规范、设计和实现的正确性。4安全体系架构4.1总体架构描述安全体系架构由下到上依次为物理安全层、网络安全层、节点安全层、数据安全层、智能合约安全层、身份和访问管理层、应用和应用程序编程接口安全层以及法律法规和政策层、安全监控和审计层。总体架构示意图如图1所示。图 1安全体系架构图4.2物理安全层4.2.1场地安全场地安全包括:a)数据中心位置:1)系统节点的物理位置,可

5、以通过 IP 地址定位确定位于中国境内;2)定期进行地理和气候风险评估,确保数据中心不在高风险自然灾害区域;DB23/T 3697-202433)有明确的环境控制措施。b)数据中心访问控制:1)数据中心实施多层次的访问控制系统,确保只有授权人员能够进入敏感区域;2)使用门禁卡、生物识别技术、安全令牌等技术手段来增强物理访问的安全性。c)数据中心物理防护:1)数据中心的建筑结构能够抵御自然灾害和人为攻击;2)有适当的照明、监控摄像头和警报系统,以防止非法入侵和其他安全威胁。4.2.2硬件设备硬件设备包括:a)监控与报警:1)监控系统能够实时监控所有关键硬件设备的状态和性能;2)报警系统与多级安全

6、响应流程集成,确保及时处理各种安全事件;3)监控与报警系统支持远程访问,以便安全团队能够随时监控情况;4)定期对监控和报警系统进行测试和验证,确保其准确性和可靠性;5)监控数据按照法律、法规进行保存,并在需要时提供给相关监管机构。b)数据清除:1)数据清除过程遵循严格的安全协议,确保数据无法被恢复;2)使用经过认证的数据擦除软件或硬件,以确保数据清除的彻底性;3)数据清除操作有详细的审计跟踪,记录清除的时间、人员和方法;4)定期对存储介质进行安全审查,以确定何时需要进行数据清除;5)数据清除策略包括对所有类型存储介质的处理。c)硬件异构性:1)硬件设备的选择可考虑多样性,以降低单一供应商或技术的风险;2)定期评估硬件的兼容性性能,确保系统的整体安全性和效率;3)有备用硬件清单和快速替换流程,降低硬件故障对业务的影响;4)硬件异构性与软件和网络架构的设计相协调,以实现整体系统安全;5)有明确的硬件更换和升级策略,以适应技术发展和安全需求的变化。4.2.3节点部署安全节点部署安全包括:a)关键节点冗余:1)通过多个地理位置部署关键节点,提高系统的可用性和容错能力;2)冗余节点具备自动故障检

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 安全标准 > 地方标准 > 黑龙江

copyright@ 2010-2025 安全人之家版权所有

经营许可证编号:冀ICP备2022015913号-6