ImageVerifierCode 换一换
格式:PDF , 页数:25 ,大小:674.80KB ,
资源ID:343640     下载积分:9.8 金币    免费下载
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.aqrzj.com/docdown/343640.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(区块链项目安全评估指南DB23T3697-2024.pdf)为本站会员(一米阳光)主动上传,安全人之家仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知安全人之家(发送邮件至316976779@qq.com或直接QQ联系客服),我们立即给予删除!

区块链项目安全评估指南DB23T3697-2024.pdf

1、ICS 35.240.30CCS L 07DB23黑龙江省地方标准DB23/T 36972024区块链项目安全评估指南2024-06-13 发布2024-07-12 实施黑龙江省市场监督管理局发 布DB23/T 3697-2024I前言本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任。本文件由黑龙江省互联网信息办公室提出并归口。本文件起草单位:黑龙江省大数据产业协会、黑龙江亿林网络股份有限公司、哈尔滨财富通科技发展有限公司、中国铁塔股份有限公司哈尔滨市分公司、哈尔滨伟祺科

2、技开发有限公司、工单科技(黑龙江)有限公司、杭州金诚信息安全科技有限公司、中国移动通信集团设计院有限公司黑龙江分公司。本文件主要起草人:孙甲子、李璐昆、杜飞、鞠昆仑、王唯合、李文才、李清洋、苏建洋、刘婷婷、孙传友、纪云龙、冯冬鑫、姜子寒。DB23/T 3697-20241区块链项目安全评估指南1范围本文件给出了区块链项目安全评估的安全体系架构、评估对象、评估与审核、评估流程的指导。本文件适用于黑龙江省区块链项目的安全评估工作。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包

3、括所有的修改单)适用于本文件。GB/T 22239 信息安全技术 网络安全等级保护基本要求GB/T 42570 信息安全技术 区块链技术安全框架3术语和定义GB/T 22239和GB/T 42570界定的以及下列术语和定义适用于本文件。3.1分布式共识协议分布式系统中用于确保多个节点之间数据一致性的一组算法和规则。3.2拜占庭容错一种容错机制,在分布式系统存在恶意节点的情况下,能够正确地执行其功能并达成一致的决策。3.3鲁棒性系统、模型或算法在面对错误、异常或者不确定性条件时仍能保持其性能和功能的能力。3.4校验和一种校验方法,用于检测数据在存储或传输过程中是否发生了错误。3.5静态代码分析一

4、种代码审查技术,它允许开发者在不实际运行程序的情况下,通过分析源代码的语法、结构和数据流来发现潜在的程序设计错误、安全漏洞和其他问题。3.6形式化验证DB23/T 3697-20242一种基于数学的技术,用于确保软件和硬件系统的规范、设计和实现的正确性。4安全体系架构4.1总体架构描述安全体系架构由下到上依次为物理安全层、网络安全层、节点安全层、数据安全层、智能合约安全层、身份和访问管理层、应用和应用程序编程接口安全层以及法律法规和政策层、安全监控和审计层。总体架构示意图如图1所示。图 1安全体系架构图4.2物理安全层4.2.1场地安全场地安全包括:a)数据中心位置:1)系统节点的物理位置,可

5、以通过 IP 地址定位确定位于中国境内;2)定期进行地理和气候风险评估,确保数据中心不在高风险自然灾害区域;DB23/T 3697-202433)有明确的环境控制措施。b)数据中心访问控制:1)数据中心实施多层次的访问控制系统,确保只有授权人员能够进入敏感区域;2)使用门禁卡、生物识别技术、安全令牌等技术手段来增强物理访问的安全性。c)数据中心物理防护:1)数据中心的建筑结构能够抵御自然灾害和人为攻击;2)有适当的照明、监控摄像头和警报系统,以防止非法入侵和其他安全威胁。4.2.2硬件设备硬件设备包括:a)监控与报警:1)监控系统能够实时监控所有关键硬件设备的状态和性能;2)报警系统与多级安全

6、响应流程集成,确保及时处理各种安全事件;3)监控与报警系统支持远程访问,以便安全团队能够随时监控情况;4)定期对监控和报警系统进行测试和验证,确保其准确性和可靠性;5)监控数据按照法律、法规进行保存,并在需要时提供给相关监管机构。b)数据清除:1)数据清除过程遵循严格的安全协议,确保数据无法被恢复;2)使用经过认证的数据擦除软件或硬件,以确保数据清除的彻底性;3)数据清除操作有详细的审计跟踪,记录清除的时间、人员和方法;4)定期对存储介质进行安全审查,以确定何时需要进行数据清除;5)数据清除策略包括对所有类型存储介质的处理。c)硬件异构性:1)硬件设备的选择可考虑多样性,以降低单一供应商或技术的风险;2)定期评估硬件的兼容性性能,确保系统的整体安全性和效率;3)有备用硬件清单和快速替换流程,降低硬件故障对业务的影响;4)硬件异构性与软件和网络架构的设计相协调,以实现整体系统安全;5)有明确的硬件更换和升级策略,以适应技术发展和安全需求的变化。4.2.3节点部署安全节点部署安全包括:a)关键节点冗余:1)通过多个地理位置部署关键节点,提高系统的可用性和容错能力;2)冗余节点具备自动故障检

copyright@ 2010-2025 安全人之家版权所有

经营许可证编号:冀ICP备2022015913号-6