您当前的位置:首页>行业标准>DB23/T 3697-2024 区块链项目安全评估指南

DB23/T 3697-2024 区块链项目安全评估指南

资料类别:行业标准

文档格式:PDF电子版

文件大小:610.18 KB

资料语言:中文

更新时间:2025-06-07 09:13:30



相关搜索: 安全 项目 指南 评估 区块

内容简介

DB23/T 3697-2024 区块链项目安全评估指南 ICS 35.240.30
CCS L 07 DB23

龙 江 省 地 方 标 准
DB23/T 3697—2024
区块链项目安全评估指南
2024 - 06 - 13 发布
2024 - 07 - 12 实施
黑龙江省市场监督管理局 发 布
DB23/T 3697-2024


本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起
草。
请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任。
本文件由黑龙江省互联网信息办公室提出并归口。
本文件起草单位:黑龙江省大数据产业协会、黑龙江亿林网络股份有限公司、哈尔滨财富通科技发
展有限公司、中国铁塔股份有限公司哈尔滨市分公司、哈尔滨伟祺科技开发有限公司、工单科技(黑龙
江)有限公司、杭州金诚信息安全科技有限公司、中国移动通信集团设计院有限公司黑龙江分公司。
本文件主要起草人:孙甲子、李璐昆、杜飞、鞠昆仑、王唯合、李文才、李清洋、苏建洋、刘婷婷、
孙传友、纪云龙、冯冬鑫、姜子寒。
I
DB23/T 3697-2024
区块链项目安全评估指南
1
范围
本文件给出了区块链项目安全评估的安全体系架构、评估对象、评估与审核、评估流程的指导。
本文件适用于黑龙江省区块链项目的安全评估工作。
2
规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T 22239 信息安全技术 网络安全等级保护基本要求
GB/T 42570 信息安全技术 区块链技术安全框架
3
术语和定义
GB/T 22239和GB/T 42570界定的以及下列术语和定义适用于本文件。
3.1
分布式共识协议
分布式系统中用于确保多个节点之间数据一致性的一组算法和规则。
3.2
拜占庭容错
一种容错机制,在分布式系统存在恶意节点的情况下,能够正确地执行其功能并达成一致的决策。
3.3
鲁棒性
系统、模型或算法在面对错误、异常或者不确定性条件时仍能保持其性能和功能的能力。
3.4
校验和
一种校验方法,用于检测数据在存储或传输过程中是否发生了错误。
3.5
静态代码分析
一种代码审查技术,它允许开发者在不实际运行程序的情况下,通过分析源代码的语法、结构和数
据流来发现潜在的程序设计错误、安全漏洞和其他问题。
3.6
形式化验证
1
DB23/T 3697-2024
一种基于数学的技术,用于确保软件和硬件系统的规范、设计和实现的正确性。
4 安全体系架构
4.1 总体架构描述
安全体系架构由下到上依次为物理安全层、网络安全层、节点安全层、数据安全层、智能合约安全
层、身份和访问管理层、应用和应用程序编程接口安全层以及法律法规和政策层、安全监控和审计层。
总体架构示意图如图1所示。
图 1
安全体系架构图
4.2
物理安全层
4.2.1
场地安全
场地安全包括:
a)
数据中心位置:
1)
系统节点的物理位置,可以通过 IP 地址定位确定位于中国境内;
2)
定期进行地理和气候风险评估,确保数据中心不在高风险自然灾害区域;
2
DB23/T 3697-2024
3)
有明确的环境控制措施。
b)
数据中心访问控制:
1)
数据中心实施多层次的访问控制系统,确保只有授权人员能够进入敏感区域;
2)
使用门禁卡、生物识别技术、安全令牌等技术手段来增强物理访问的安全性。
c)
数据中心物理防护:
1)
数据中心的建筑结构能够抵御自然灾害和人为攻击;
2)
有适当的照明、监控摄像头和警报系统,以防止非法入侵和其他安全威胁。
4.2.2
硬件设备
硬件设备包括:
a)
监控与报警:
1)
监控系统能够实时监控所有关键硬件设备的状态和性能;
2)
报警系统与多级安全响应流程集成,确保及时处理各种安全事件;
3)
监控与报警系统支持远程访问,以便安全团队能够随时监控情况;
4)
定期对监控和报警系统进行测试和验证,确保其准确性和可靠性;
5)
监控数据按照法律、法规进行保存,并在需要时提供给相关监管机构。
b)
数据清除:
1)
数据清除过程遵循严格的安全协议,确保数据无法被恢复;
2)
使用经过认证的数据擦除软件或硬件,以确保数据清除的彻底性;
3)
数据清除操作有详细的审计跟踪,记录清除的时间、人员和方法;
4)
定期对存储介质进行安全审查,以确定何时需要进行数据清除;
5)
数据清除策略包括对所有类型存储介质的处理。
c)
硬件异构性:
1)
硬件设备的选择可考虑多样性,以降低单一供应商或技术的风险;
2)
定期评估硬件的兼容性性能,确保系统的整体安全性和效率;
3)
有备用硬件清单和快速替换流程,降低硬件故障对业务的影响;
4)
硬件异构性与软件和网络架构的设计相协调,以实现整体系统安全;
5)
有明确的硬件更换和升级策略,以适应技术发展和安全需求的变化。
4.2.3
节点部署安全
节点部署安全包括:
a)
关键节点冗余:
1)
通过多个地理位置部署关键节点,提高系统的可用性和容错能力;
2)
冗余节点具备自动故障检测和切换机制,确保服务的连续性;
3)
定期测试冗余节点的切换流程,确保在紧急情况下能够快速响应;
4)
冗余节点的配置和管理与主节点保持一致,以确保数据的一致性;
5)
有明确的冗余节点维护计划,包括定期的软件更新和安全补丁应用。
b)
机房分布:
1)
机房分布在不同地理位置,以分散自然灾害和网络攻击的风险;
2)
机房符合严格的安全标准;
3)
机房之间有高速网络连接,确保数据同步和通信的效率;
4)
机房配备专业的运维团队,负责日常管理和应急响应;
5)
机房有充足的空间和资源,以支持未来的扩展和升级。
3
DB23/T 3697-2024
c)
数据安全放置:
1)
数据存储在受保护的区域;
2)
实施严格的数据访问控制,确保只有授权人员能够访问敏感数据;
3)
数据存储区域有监控摄像头和其他安全措施,以防止未授权访问;
4)
定期对数据存储环境进行安全审计,确保符合最新的安全标准;
5)
数据安全放置策略需考虑对数据备份和恢复,防止数据丢失。
d)
存储容量可扩展:
1)
存储系统设计为模块化,以便根据数据增长快速扩展容量;
2)
有明确的存储容量规划,预测未来数据增长并提前准备资源;
3)
存储扩展不影响现有系统的运行,确保业务连续性;
4)
采用高效的存储技术,以优化性能和成本;
5)
存储容量扩展过程中保持数据的完整性和安全性,避免数据泄露或损坏。
4.2.4
硬件加密设备安全
硬件加密设备安全包括:
a) 加密设备标准:
1) 加密设备符合国际加密标准,确保数据加密的强度;
2) 加密设备通过第三方安全认证,以验证其安全性;
3) 定期对加密设备进行安全评估和渗透测试,确保没有漏洞;
4) 加密设备的密钥管理严格规范;
5) 加密设备支持多因素认证,增加对加密过程的保护。
b) 个人密码设备:
1) 个人密码设备采用强认证机制;
2) 密码设备有防丢失和防篡改功能,确保设备安全;
3) 有密码设备的注册和跟踪系统,记录设备的分发和使用情况;
4) 密码设备的使用有明确的策略和程序;
5) 定期对密码设备进行安全检查和维护,确保其功能正常运行。
4.3 网络安全层
4.3.1 防火墙和入侵检测系统
防火墙和入侵检测系统包括:
a)
实时监测网络流量,自动阻止潜在的入侵和攻击;
b)
根据威胁情报更新规则和策略,提供对新型攻击的及时防御;
c)
提供实时报警和事件响应,以便快速采取行动应对安全威胁;
d)
支持流量分析和报告生成,帮助分析网络活动并识别潜在的安全问题;
e)
集成虚拟化和云环境的安全策略,确保跨平台和跨网络的安全性。
4.3.2
网络隔离和分段
网络隔离和分段包括:
a)
使用虚拟专用网络隔离不同的网络,减少攻击面;
b)
配置网络隔离策略,限制网络内部不同区域之间的通信;
c)
使用虚拟局域网将不同的用户和资源分隔开来,增强网络安全性;
d)
使用网络隔离设备,实现网络分段和隔离;
4
DB23/T 3697-2024
e)
实施网络隔离的策略和流程,并进行定期的网络安全审计和评估。
4.3.3
安全访问控制
安全访问控制包括:
a) 实施强密码策略,用户使用复杂密码,并定期更新密码;
b) 使用双因素认证或多因素认证来增加用户登录的安全性;
c) 使用网络访问控制列表和安全组策略,限制网络资源的访问权限;
d) 实施访问控制策略,根据用户角色和职责授权不同级别的访问权限;
e) 使用网络入侵防御系统和网络行为分析等技术,检测并阻止未经授权的访问行为。
4.4 节点安全层
4.4.1 节点身份验证
节点身份验证包括:
a)
使用公钥基础设施机制,确保节点身份的真实性和合法性;
b)
实施双向认证,要求节点和网络之间进行相互身份验证;
c)
使用硬件安全模块来保护和管理节点的私钥,防止私钥泄露和篡改;
d)
实施节点证书管理策略,及时更新和撤销节点证书;
e)
使用区块链身份解析服务来验证和管理节点身份。
4.4.2
节点通信加密
节点通信加密包括:
a)
使用基于传输层安全或安全套接字层的加密协议,对节点之间的通信进行端到端加密;
b)
实施完整性保护机制,确保通信数据的完整性和真实性;
c)
定期更新加密算法和协议,以适应新的安全威胁和攻击;
d)
使用安全套接字层或传输层安全来保护节点之间的通信;
e)
实施加密密钥管理策略。
4.4.3
共识机制安全
共识机制安全包括:
a) 实施共识算法的安全审计和评估,确保其能够抵御恶意攻击和操纵;
b) 使用分布式共识协议来增强共识机制的安全性;
c) 实施节点投票和验证机制,防止恶意节点对共识过程进行干扰;
d) 使用拜占庭容错技术来防止恶意节点的攻击;
e) 定期更新共识算法和协议,以适应新的安全威胁和攻击。
4.5 数据安全层
4.5.1 数据加密
数据加密包括:
a)
使用强加密算法,对存储和传输的数据进行加密;
b)
实施端到端加密,确保数据在传输过程中的机密性和完整性;
c)
使用数据加密技术对敏感数据进行加密;
d)
管理加密密钥的生命周期;
5
DB23/T 3697-2024
e)
实施数据加密策略和流程,确保加密算法和密钥的安全性。
4.5.2
数据完整性保护
数据完整性保护包括:
a)
使用哈希函数和数字签名技术,确保数据在传输和存储过程中的完整性;
b)
实施数据签名和验证机制,防止数据被篡改和伪造;
c)
使用公钥基础设施机制,确保数字证书的真实性和完整性;
d)
对数据进行校验和检查,以确保数据在传输和存储过程中没有发生损坏;
e)
实施数据完整性监控和报告机制,及时发现和修复数据完整性问题。
4.5.3
备份和灾难恢复
备份和灾难恢复包括:
a) 定期进行数据备份,并确保备份数据的安全存储和可靠性;
b) 制定灾难恢复计划;
c) 使用冷备份和异地备份策略,确保备份数据不会受到单点故障的影响;
d) 对备份数据进行加密,以保护备份数据的机密性;
e) 定期测试和验证备份数据的可用性和完整性,确保在灾难发生时能够及时恢复数据。
4.6 智能合约安全层
4.6.1 代码审计
代码审计包括:
a)
使用静态代码分析工具和人工审查技术,检测和修复智能合约中的安全漏洞;
b)
进行白盒和黑盒测试,模拟各种攻击场景,评估智能合约的安全性;
c)
使用漏洞挖掘工具,自动发现和修复智能合约中的潜在漏洞;
d)
建立智能合约审计团队,确保代码质量和安全性;
e)
制定智能合约漏洞修复和管理的流程,及时更新和修补已知的漏洞。
4.6.2
正式验证
正式验证包括:
a)
使用形式化验证技术,验证智能合约的正确性和安全性;
b)
建立形式化验证团队,确保验证的准确性和可靠性;
c)
使用形式化描述语言,编写可验证的智能合约代码;
d)
运用数学方法分析和验证智能合约的安全性和正确性;
e)
建立智能合约形式化验证的流程和规范,确保验证工作的可持续性和一致性。
4.6.3
漏洞修复和管理
漏洞修复和管理包括:
a)
建立漏洞跟踪和反馈机制,及时掌握智能合约中的安全漏洞信息;
b)
进行漏洞优先级评估,根据漏洞的严重程度和影响范围,制定修复计划;
c)
及时更新和修补智能合约,发布修复版本,并通知用户和合约使用方;
d)
建立漏洞修复的流程和交付机制,确保修复工作的高效和质量;
e)
对漏洞修复进行跟踪和验证,确保修复的效果和可靠性。
6
DB23/T 3697-2024
4.7
身份和访问管理层
4.7.1
身份验证和授权
身份验证和授权包括:
a)
实施强身份验证,提供多个验证因素;
b)
使用标准身份验证协议,确保用户身份的安全验证和授权;
c)
使用单点登录技术,集中管理和控制用户的身份验证和访问权限;
d)
实施动态访问控制策略,根据用户行为和上下文信息进行访问控制;
e)
定期审计和评估用户身份验证和授权策略,确保安全性和合规性。
4.7.2
多因素认证
多因素认证包括:
a)
实施多因素认证,要求用户提供多个独立的验证因素;
b)
使用一次性密码技术,生成临时密码来增强用户身份验证的安全性;
c)
结合硬件安全模块和加密密钥,保护多因素认证的安全性和可靠性;
d)
定期评估和更新多因素认证策略,以适应新的安全威胁和技术变化;
e)
提供用户自助设置和管理多因素认证,方便用户使用和管理验证因素。
4.7.3
密钥管理
密钥管理包括:
a) 使用安全密钥存储和硬件安全模块等技术,安全存储和管理加密密钥;
b) 实施密钥生命周期管理策略;
c) 定期更新和轮换密钥,以防止密钥泄露和滥用;
d) 实施密钥访问控制和审计机制,记录和监控密钥的使用和访问;
e) 提供密钥恢复和备份机制,确保密钥丢失或损坏时能够恢复和备份。
4.8 应用和应用程序编程接口安全层
4.8.1 应用程序编程接口安全
应用程序编程接口安全包括:
a)
实施应用程序编程接口访问控制和授权策略,限制对应用程序编程接口资源的访问权限;
b)
使用应用程序编程接口密钥和令牌进行身份验证和授权,确保只有授权用户可以访问应用程序
编程接口;
c)
实施应用程序编程接口速率限制和配额管理,防止恶意用户对应用程序编程接口进行滥用和攻
击;
d)
对应用程序编程接口进行输入验证和过滤,防止注入攻击;
e)
使用应用程序编程接口网关和应用程序编程接口防火墙,对外部访问的应用程序编程接口进行
安全加固和防护。
4.8.2
去中心化应用安全
去中心化应用安全包括:
a)
对去中心化应用的代码进行安全审计和漏洞检测,确保代码的安全性和可靠性;
b)
实施权限控制和访问控制策略,限制用户对去中心化应用的访问权限;
c)
对去中心化应用的交互流程进行安全评估和测试,确保用户数据和交易的安全性;
7
DB23/T 3697-2024
d) 实施用户数据保护策略;
e) 定期更新和升级去中心化应用的组件和依赖库,修复已知的安全漏洞和问题。
4.9 安全监控和审计层
4.9.1 安全监控
安全监控包括:
a)
实时监控网络和系统活动,检测异常行为和潜在的安全威胁;
b)
使用入侵检测系统和入侵防御系统来检测和阻止入侵和攻击;
c)
实施行为分析和异常检测技术,识别未知的安全威胁和攻击;
d)
实施网络流量分析和数据包捕获,以便对网络活动进行深入分析和调查;
e)
建立安全事件响应中心,对安全事件进行监测、分析和响应。
4.9.2
日志管理
日志管理包括:
a)
收集、存储和分析日志信息;
b)
使用日志管理工具和技术进行日志的集中管理和实时分析;
c)
实施日志保留和归档策略,以满足合规性要求和法律规定;
d)
实施日志完整性保护和防篡改机制,防止日志被篡改和删除;
e)
使用日志分析和可视化工具,提取有价值的安全信息和事件。
4.9.3
应急响应
应急响应包括:
a) 制定应急响应计划和流程,定义安全事件的识别、响应和恢复步骤;
b) 建立应急响应团队;
c) 定期进行应急响应演练和模拟演习,提高团队对安全事件的应对能力;
d) 建立安全事件响应中心,实时监测和响应安全事件;
e) 实施安全事件调查和事后分析,确定安全事件的原因和影响,采取相应的修复措施。
4.10 法律合规和政策层
4.10.1 合规性审查
合规性审查包括:
a)
定期进行合规性评估和审查,确保区块链项目符合相关的法律、法规和行业标准;
b)
建立合规性框架和流程;
c)
与法律顾问和合规专家合作,了解和遵守适用的法律和法规要求;
d)
定期更新合规性要求和政策,以适应新的法律和行业标准;
e)
提供合规性培训和教育,确保项目团队和用户了解并遵守合规性要求。
4.10.2
安全政策和程序
安全政策和程序包括:
a)
建立和维护一套完整的安全政策和操作程序;
b)
提供安全培训,提高员工和用户有关网络安全和合规性的能力;
c)
实施安全策略的合规性检查和审计,确保安全政策的有效性和合规性;
8
DB23/T 3697-2024
d)
定期评估和更新安全政策和程序,以适应新的安全威胁和技术变化;
e)
实施安全审计和报告机制,对安全政策和程序进行监控和评估。
5
评估对象
区块链相关企业运营的区块链项目。
6 评估与审核
6.1 物理安全层
6.1.1 场地安全
场地安全包括:
a)
数据中心位置:
1)
审核方式:进行现场检查,审查数据中心的地理位置和安全措施;
2)
预期审核结果:确认数据中心位于指定的高安全区域,且采取了适当的物理安全措施。
b)
数据中心访问控制:
1)
审核方式:进行现场检查,审查访问控制策略和程序文档,访问控制系统的配置和操作日
志,以及员工和访客的访问记录。进行员工访问权限的抽查,以及审计跟踪功能的测试;
2)
预期审核结果:访问控制系统按照既定的安全策略工作,所有敏感区域的访问都经过严格
的身份验证和授权,并且所有访问活动都有审计记录。
c)
数据中心物理防护:
1)
审核方式:审查数据中心的设计和建筑蓝图,进行现场检查,以评估数据中心的抗灾能力。
可能需要咨询工程专家来评估建筑的结构强度和设计的适当性;
上一章:DB65/T 4631.6-2023 土壤检测方法有效态元素的测定 第6部分:交换性锰含量的测定 下一章:DB4113/T 077-2024 升放系留气球技术规范

相关文章

T/SZBA 002-2023 基于区块链的数据资产评估实施指南 DB53/T 1238-2024 区块链跨境数据流动服务应用指南 DB53/T 1237-2024 区块链跨境贸易电子认证服务应用指南 JR∕T 0193-2020 区块链技术金融应用 评估规则 JR/T 0193-2020 区块链技术金融应用 评估规则 DB61/T 1283-2019 区块链安全测评指标体系 DB43/T 1843-2020 信息安全技术区块链数据安全技术测评要求 DB43/T 1841-2020 信息安全技术区块链加密安全技术测评要求