收藏 分销(赏)

DB43∕T 1842-2020 区块链应用安全技术测评标准(湖南省).pdf

上传人:曲**** 文档编号:133594 上传时间:2022-09-07 格式:PDF 页数:25 大小:259.18KB
下载 相关 举报
DB43∕T 1842-2020 区块链应用安全技术测评标准(湖南省).pdf_第1页
第1页 / 共25页
DB43∕T 1842-2020 区块链应用安全技术测评标准(湖南省).pdf_第2页
第2页 / 共25页
DB43∕T 1842-2020 区块链应用安全技术测评标准(湖南省).pdf_第3页
第3页 / 共25页
DB43∕T 1842-2020 区块链应用安全技术测评标准(湖南省).pdf_第4页
第4页 / 共25页
DB43∕T 1842-2020 区块链应用安全技术测评标准(湖南省).pdf_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、湖南省地方标准DB43湖南省市场监督管理局发 布ICS 35.240L 702020-09-30发布2020-12-30实施信息安全技术区块链应用安全技术测评要求Information security technology - Evaluation requirements for blockchain application security technology DB43/T 18422020 DB43/T 18422020 I 目 次 前言 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 等级测评概述 2 4.1 等级测评方法 2 4.2 单项测评 2 5 第一级测评要求

2、 2 5.1 应用系统测评要求 2 5.2 漏洞防护测评要求 3 5.3 安全审计测评要求 3 6 第二级测评要求 5 6.1 应用系统测评要求 5 6.2 漏洞防护测评要求 6 6.3 安全审计测评要求 7 7 第三级测评要求 9 7.1 应用系统测评要求 9 7.2 漏洞防护测评要求 10 7.3 安全审计测评要求 12 8 第四级测评要求 13 8.1 应用系统测评要求 13 8.2 漏洞防护测评要求 15 8.3 安全审计测评要求 16 9 测评结论 18 9.1 风险分析和评价 18 9.2 等级测评结论 18 参考文献 19 DB43/T 18422020 II DB43/T 18

3、422020 III 前 言 本文件按照 GB/T 1.12020 给出的规则起草。 本文件由中共湖南省委网络安全和信息化委员会办公室提出。 本文件由湖南省区块链和分布式记账技术标准化技术委员会(筹)归口。 本文件起草单位:湖南链信安科技有限公司、湖南天河国云科技有限公司、湖南省东方区块链安全技术检测中心、湖南省人民政府发展研究中心、湖南天河云链科技有限公司。 本文件主要起草人:谭林、聂朗、梁琪、杨征、陈昕、李财、聂璐璐、梁亮、尹海波、黄帅、汪武、柳兴、郭慧、殷新文、丁雅琪、沈浪、张祥、宋姝、姜载乐、刘齐平、郑婷婷、胡钦、邹曼瑜等。 DB43/T 18422020 IV DB43/T 1842

4、2020 1 信息安全技术 区块链应用安全技术测评要求 1 范围 本文件规定了区块链应用安全技术测评指标要求。包括第一级、第二级、第三级和第四级区块链应用安全技术测评要求。 本文件适用于测评机构对区块链应用安全进行的测评工作,也适用于区块链技术开发者参考使用。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 250692010 信息安全技术 术语 GB/T 284582012 信息安全技术 安全漏洞标识与描述规范 3 术语和定义

5、 GB/T 250692010、GB/T 284582012 界定的下列术语和定义适用于本文件。 3.1 安全审计 security audit 对信息系统的各种事件及行为实行监测、 信息采集、 分析, 并针对特定事件及行为采取相应的动作。 GB/T 250692010 3.2 访问控制 access level 一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段。 GB/T 250692010 3.3 安全漏洞 vulnerability 计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,

6、一旦被恶意主体所利用, 就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。 GB/T 284582012 3.4 联盟链 consortium blockchain 联盟链是一种共识过程受到预先设定节点控制的区块链类型, 只限于预先选定的联盟成员参与, 每个联盟成员作为一个节点,各个节点在链上的权限按联盟共同制定的规则来设定。 3.5 私有链 private blockchain 私有链是一种中心化的区块链类型,它所有的权限由这个中心化的组织和机构来控制。 DB43/T 18422020 2 4 等级测评概述 4.1 等级测评方法 等级测评实施的基本方法是针对待定的测评对象

7、,采用相关的测评手段,遵从一定的测评规程,获取需要的证据数据,给出是否达到特定级别安全保护能力的评判。 本标准中针对每一个要求项的测评就构成一个单项测评, 针对某个要求项的所有具体测评内容构成测评实施。根据调研结果,分析等级保护对象的业务流程和数据流,确定测评工作范围。结合等级保护对象的安全级别进行综合分析,测评对象可以根据类别加以描述,包括业务平台安全、漏洞防护、安全审计。 本标准账中每个级别测评要求都包括业务平台安全测评要求、 漏洞防护测评要求、 安全审计测评要求三部分内容。 4.2 单项测评 单项测评是针对各安全要求项的测评, 支持测评结果的可重复性和可再现性。 本标准中单项测评包括测评

8、指标、测评对象、测评实施和测评判定结果构成。 5 第一级测评要求 5.1 应用系统测评要求 5.1.1 用户身份鉴别 该测评单元包括以下要求: a) 测评指标:应保证用户身份被安全认证,且具有唯一标识特性。 b) 测评对象:用户身份认证机制。 c) 测评实施包括以下内容: 1) 用户身份标识是否具有唯一性,身份鉴别信息定期更换; 2) 是否具备对同一用户采用两种或以上组合的身份认证技术,实现多因子用户身份认证,包括但不限于密钥、登录码、手机动态码等方式。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 5.1.2 访问控制 该测

9、评单元包括以下要求: a) 测评指标:应保证区块链系统具备有效的访问控制策略。 b) 测评对象:访问控制策略。 c) 测评实施包括以下内容: 1) 是否按照权限最小化、相互制约原则,为用户分配访问权限; 2) 每个用户交互时是否均检测其访问控制状态。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 DB43/T 18422020 3 5.1.3 配置管理 该测评单元包括以下要求: a) 测评指标:应提供安全配置策略。 b) 测评对象:配置信息。 c) 测评实施包括以下内容: 1) 是否提供配置管理功能,对所有配置项进行维护,并唯

10、一标识配置项。 d) 测评判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。 5.2 漏洞防护测评要求 5.2.1 系统配置类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对安全配置等系统配置类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 开发环境、预发布环境和生产环境是否配置相同,且使用不同的密码; 2) 在各组件之间是否提供一种应用程序框架,可提供有效的组件分离和安全性保障功能。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

11、5.2.2 访问控制类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对功能级访问控制缺失等访问控制类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 是否设置检测攻击机制,例如检测合法用户无法正常输入、异常使用、重复请求等。 d) 测评判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。 5.2.3 数据泄露类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对敏感数据泄露等数据泄露类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 针对没必要存放的、重

12、要的敏感数据,是否设置清除机制。 d) 测评判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。 5.3 安全审计测评要求 5.3.1 审计功能 该测评单元包括以下要求: DB43/T 18422020 4a) 测评指标:应提供覆盖到每个用户的安全审计功能,对应用的重要安全事件进行审计。 b) 测评对象:安全审计功能。 c) 测评实施包括以下内容: 1) 是否提供覆盖到每个用户的安全审计功能; 2) 是否对应用的重要安全事件进行审计,且对安全事件进行提醒或告警处理。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符

13、合本测评单元指标要求。 5.3.2 审计进程及记录 该测评单元包括以下要求: a) 测评指标:应确保无法单独中断审计进程。 b) 测评对象:审计记录控制功能。 c) 测评实施包括以下内容: 1) 是否无法单独中断审计进程。 d) 测评判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。 5.3.3 审计记录内容 该测评单元包括以下要求: a) 测评指标:应保证审计记录的内容包括事件时间、内容、发起者信息。 b) 测评对象:审计记录内容。 c) 测评实施包括以下内容: 1) 审计记录的内容是否包括事件时间; 2) 审计记录的内容是否包括事件内容; 3) 审计

14、记录的内容是否包括事件发起者信息。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 5.3.4 活动审计 该测评单元包括以下要求: a) 测评指标:应保证活动审计具备完整阶段、覆盖全面的审计指标。 b) 测评对象:区块链活动审计功能。 c) 测评实施包括以下内容: 1) 是否对区块链活动的事前、事中、事后三个阶段进行审计; 2) 是否包含查处违规违纪审计、内控制度审计、绩效审计等审计指标。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 5.3.5 审计日志 该测

15、评单元包括以下要求: a) 测评指标:应保证审计日志内容的完整性。 b) 测评对象:审计日志。 DB43/T 18422020 5 c) 测评实施包括以下内容: 1) 是否保存与审计活动相关的运营环境条件的记录和日志。 d) 测评判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。 6 第二级测评要求 6.1 应用系统测评要求 6.1.1 用户身份鉴别 该测评单元包括以下要求: a) 测评指标:应保证用户身份被安全认证,且具有唯一标识特性。 b) 测评对象:用户身份认证及鉴别机制。 c) 测评实施包括以下内容: 1) 用户身份标识是否具有唯一性; 2) 是

16、否具备对同一用户采用两种或以上组合的身份认证技术,实现多因子用户身份认证,包括但不限于密钥、登录码、手机动态码等方式; 3) 是否具备用户身份标识和鉴别信息复杂度检查功能。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.1.2 访问控制 该测评单元包括以下要求: a) 测评指标:应保证区块链系统具备安全、有效的访问控制策略。 b) 测评对象:访问控制策略。 c) 测评实施包括以下内容: 1) 是否按照权限最小化、相互制约原则,为用户分配访问权限; 2) 每个用户交互时是否均检测其访问控制状态。 d) 测评判定:如果以上测评

17、实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.1.3 配置管理 该测评单元包括以下要求: a) 测评指标:应具备安全配置管理策略。 b) 测评对象:配置信息。 c) 测评实施包括以下内容: 1) 是否提供配置管理功能,对所有配置项进行维护,并唯一标识配置项; 2) 是否提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.1.4 备份与故障恢复 DB43/T 18422020 6该测评单元包括以下要求: a) 测评指标:应提供

18、完善的系统备份与故障恢复机制。 b) 测评对象:备份与故障恢复机制。 c) 测评实施包括以下内容: 1) 应用系统是否提供数据备份与恢复机制; 2) 是否为系统配置、用户敏感信息等重要数据提供多种备份方式; 3) 是否为用户提供自主选择备份重要信息的功能。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.1.5 系统异常处理 该测评单元包括以下要求: a) 测评指标:系统针对异常登录、错误信息等情况应具备异常处理功能。 b) 测评对象:系统异常情况处理机制。 c) 测评实施包括以下内容: 1) 是否提供登录异常处理功能,例如

19、采取结束会话、限制非法登录次数、自动退出或者采用多重认证等手段增强身份验证等措施; 2) 在认证反复出现错误时是否有账户安全警告与锁定功能; 3) 在针对账号信息遗忘等情况是否具备可靠的找回机制。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.2 漏洞防护测评要求 6.2.1 注入类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对 SQL 注入、OS 命令注入等注入类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 若未使用参数化的应用程序接口,是否使用解释器来避免特殊

20、字符的出现; 2) 是否使用正面或“白名单”中恰当的、规范化的输入验证方法防止注入类攻击; 3) 在区块链项目的 web 端,是否避免动态调用智能合约。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.2.2 跨站类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对跨站脚本、跨站请求伪造等跨站类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 查看是否每个链接和表单都提供了不可预测的跨站请求伪造令牌; 2) 是否采用内容安全策略,将不可信数据与动态的浏览器内容区分开,来抵御

21、整个系统的跨DB43/T 18422020 7 站脚本攻击; 3) 应用程序接口是否具备身份验证方案,并且所有凭据、密钥和令牌均已被保护。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.2.3 系统配置类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对安全配置等系统配置类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 开发环境、预发布环境和生产环境是否配置相同,且使用不同的密码; 2) 在各组件之间是否提供一种应用程序框架,可提供有效的组件分离和安全性保障功能; 3)

22、 区块链的联盟链或私有链是否配置加固的、标准的节点,且不允许没有加固的、非标准的服务器成为区块链的节点。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.2.4 访问控制类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对功能级访问控制缺失等访问控制类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 是否设置检测攻击机制,例如检测合法用户无法正常输入、异常使用、重复请求等; 2) 是否自动阻止异常请求,禁用或监控不良行为的用户账户。 d) 测评判定:如果以上测评实施内容均为

23、肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.2.5 数据泄露类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对敏感数据泄露等数据泄露类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 针对没必要存放的、重要的敏感数据,是否设置清除机制; 2) 是否禁止自动完成功能以防止敏感数据收集,禁用包含敏感数据的缓存页面。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.3 安全审计测评要求 6.3.1 审计功能 该测评单元包括以下要求: a) 测评

24、指标:应提供覆盖到每个用户的安全审计功能,对应用的重要安全事件进行审计。 b) 测评对象:审计功能。 DB43/T 18422020 8c) 测评实施包括以下内容: 1) 是否提供覆盖到每个用户的安全审计功能; 2) 是否对应用的重要安全事件进行审计,且对安全事件进行提醒或告警处理。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.3.2 审计进程及记录 该测评单元包括以下要求: a) 测评指标:应确保无法单独中断审计进程,无法删除、修改或覆盖审计记录。 b) 测评对象:审计进程及记录。 c) 测评实施包括以下内容: 1)

25、是否无法单独中断审计进程; 2) 是否无法删除审计记录; 3) 是否无法修改审计记录; 4) 是否无法覆盖审计记录。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.3.3 审计记录内容 该测评单元包括以下要求: a) 测评指标:审计记录的内容应包括事件时间、内容、发起者信息、类型。 b) 测评对象:审计记录内容。 c) 测评实施包括以下内容: 1) 审计记录的内容是否包括事件时间; 2) 审计记录的内容是否包括事件内容; 3) 审计记录的内容是否包括事件发起者信息; 4) 审计记录的内容是否包括事件类型。 d) 测评判定:

26、如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6.3.4 活动审计 该测评单元包括以下要求: a) 测评指标:应保证活动审计具备完整阶段、覆盖全面的审计指标。 b) 测评对象:区块链活动审计功能。 c) 测评实施包括以下内容: 1) 是否对区块链活动的事前、事中、事后三个阶段进行审计; 2) 是否包含查处违规违纪审计、内控制度审计、绩效审计等审计指标; 3) 是否实现区块链服务审计方加入区块链网络作为其中一个节点进行实时审计。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 6

27、.3.5 审计日志 DB43/T 18422020 9 该测评单元包括以下要求: a) 测评指标:应保证审计日志记录功能完善。 b) 测评对象:审计日志。 c) 测评实施包括以下内容: 1) 是否保存与审计活动相关的运营环境条件的记录和日志; 2) 是否保存审计员的审计查看动作记录。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7 第三级测评要求 7.1 应用系统测评要求 7.1.1 用户身份鉴别 该测评单元包括以下要求: a) 测评指标:应保证用户身份标识具有唯一性,且用户身份可被安全认证,保证身份鉴别信息的安全性。 b)

28、 测评对象:用户身份认证及鉴别机制。 c) 测评实施包括以下内容: 1) 用户身份标识是否具有唯一性; 2) 是否具备对同一用户采用两种或以上组合的身份认证技术,实现多因子用户身份认证,包括但不限于密钥、登录码、手机动态码等方式; 3) 是否具备用户身份标识和鉴别信息复杂度检查功能; 4) 是否建立以数字证书为核心的身份认证系统,以安全保密方式实现用户身份鉴别。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.1.2 访问控制 该测评单元包括以下要求: a) 测评指标:应保证区块链系统具备安全、有效的访问控制策略。 b) 测

29、评对象:访问控制策略。 c) 测评实施包括以下内容: 1) 是否按照权限最小化、相互制约原则,为用户分配访问权限; 2) 每个用户交互时是否均检测其访问控制状态; 3) 是否只有授权用户才具备访问秘密数据或敏感数据权限,并且不能越级访问,例如与用户信息或系统自身安全密切相关的状态信息、 文件或其他资源、 受保护的功能以及与安全相关的配置信息等。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.1.3 配置管理 该测评单元包括以下要求: DB43/T 18422020 10 a) 测评指标:应具备安全配置管理策略。 b) 测评

30、对象:配置信息。 c) 测评实施包括以下内容: 1) 是否提供配置管理功能,对所有配置项进行维护,并唯一标识配置项; 2) 是否提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 3) 配置信息的变更是否具有相应的申报审批程序。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.1.4 备份与故障恢复 该测评单元包括以下要求: a) 测评指标:应提供完善的系统备份与故障恢复机制。 b) 测评对象:备份与故障恢复机制。 c) 测评实施包括以下内容: 1) 应用系统是否提供数据备份与恢复机制; 2) 是否为系统配置、用户

31、敏感信息等重要数据提供多种备份方式; 3) 是否为用户提供自主选择备份重要信息的功能; 4) 数据恢复后,系统是否进行校验,且可以正常运行。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.1.5 系统异常处理 该测评单元包括以下要求: a) 测评指标:系统针对异常登录、错误信息等情况应具备异常处理功能。 b) 测评对象:系统异常情况处理机制。 c) 测评实施包括以下内容: 1) 是否提供登录异常处理功能,例如采取结束会话、限制非法登录次数、自动退出或者采用多重认证等手段增强身份验证等措施; 2) 在认证反复出现错误时是否有

32、账户安全警告与锁定功能; 3) 在针对账号信息遗忘等情况是否具备可靠的找回机制。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.2 漏洞防护测评要求 7.2.1 注入类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对 SQL 注入、OS 命令注入等注入类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 若未使用参数化的应用程序接口,是否使用解释器来避免特殊字符的出现; 2) 是否使用正面或“白名单”中恰当的、规范化的输入验证方法防止注入类攻击; DB43/T 18422

33、020 11 3) 在区块链项目的 web 端,是否避免动态调用智能合约。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.2.2 跨站类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对跨站脚本、跨站请求伪造等跨站类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 查看是否每个链接和表单都提供了不可预测的跨站请求伪造令牌; 2) 是否采用内容安全策略,将不可信数据与动态的浏览器内容区分开,来抵御整个系统的跨站脚本攻击; 3) 应用程序接口是否具备身份验证方案,并且所有凭据

34、、密钥和令牌均已被保护; 4) 是否建立应用程序接口调用的访问控制机制和加密策略,防止跨站类漏洞攻击。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.2.3 系统配置类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对安全配置等系统配置类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 开发环境、预发布环境和生产环境是否配置相同,且使用不同的密码; 2) 在各组件之间是否提供一种应用程序框架,可提供有效的组件分离和安全性保障功能; 3) 区块链的联盟链或私有链是否配置加固

35、的、标准的节点,且不允许没有加固的、非标准的服务器成为区块链的节点; 4) 是否设置自动化过程来验证所有环境中配置信息的正确性。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.2.4 访问控制类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对功能级访问控制缺失等访问控制类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 是否设置检测攻击机制,例如检测合法用户无法正常输入、异常使用、重复请求等; 2) 是否自动阻止异常请求,禁用或监控不良行为的用户账户; 3) 是否采用特

36、殊的智能合约来判断不正常的用户行为,并且在发现紧急安全问题时,允许智能合约的拥有者停止智能合约的运行,或者运行智能合约自动采取措施停止运行。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 DB43/T 18422020 12 7.2.5 数据泄露类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对敏感数据泄露等数据泄露类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 针对没必要存放的、重要的敏感数据,是否设置清除机制; 2) 是否禁止自动完成功能以防止敏感数据收集,禁用包含

37、敏感数据的缓存页面; 3) 在公有链上是否避免存储敏感数据。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.3 安全审计测评要求 7.3.1 审计功能 该测评单元包括以下要求: a) 测评指标:应提供覆盖到每个用户的安全审计功能,对应用的重要安全事件进行审计。 b) 测评对象:安全审计功能。 c) 测评实施包括以下内容: 1) 是否提供覆盖到每个用户的安全审计功能; 2) 是否对应用的重要安全事件进行审计,且对安全事件进行提醒或告警处理。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或

38、部分符合本测评单元指标要求。 7.3.2 审计进程及记录 该测评单元包括以下要求: a) 测评指标:应确保无法单独中断审计进程,无法删除、修改或覆盖审计记录。 b) 测评对象:审计进程及记录。 c) 测评实施包括以下内容: 1) 是否无法单独中断审计进程; 2) 是否无法删除审计记录; 3) 是否无法修改审计记录; 4) 是否无法覆盖审计记录。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.3.3 审计记录内容 该测评单元包括以下要求: a) 测评指标:审计记录的内容应包括事件时间、内容、发起者信息、类型、描述和结果。 b

39、) 测评对象:审计记录内容。 c) 测评实施包括以下内容: 1) 审计记录的内容是否包括事件时间; 2) 审计记录的内容是否包括事件内容; DB43/T 18422020 13 3) 审计记录的内容是否包括事件发起者信息; 4) 审计记录的内容是否包括事件类型; 5) 审计记录的内容是否包括事件描述; 6) 审计记录的内容是否包括事件结果。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.3.4 活动审计 该测评单元包括以下要求: a) 测评指标:应保证活动审计具备完整阶段、覆盖全面的审计指标,且审计功能完善。 b) 测评对

40、象:区块链活动审计。 c) 测评实施包括以下内容: 1) 是否对区块链活动的事前、事中、事后三个阶段进行审计; 2) 是否包含查处违规违纪审计、内控制度审计、绩效审计等审计指标; 3) 是否实现区块链服务审计方加入区块链网络作为其中一个节点进行实时审计; 4) 是否允许区块链服务审计方作为区块链网络之外的第三方机构。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 7.3.5 审计日志 该测评单元包括以下要求: a) 测评指标:应保证审计日志内容的完整性。 b) 测评对象:审计日志。 c) 测评实施包括以下内容: 1) 是否保存

41、与审计活动相关的运营环境条件的记录和日志; 2) 是否保存审计员的审计查看动作记录; 3) 是否保存审计过程和结果信息等数据和证据。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8 第四级测评要求 8.1 应用系统测评要求 8.1.1 用户身份鉴别 该测评单元包括以下要求: a) 测评指标:应保证用户身份标识具有唯一性,且用户身份可被安全认证,保证身份鉴别信息的安全性。 b) 测评对象:用户身份认证及鉴别机制。 c) 测评实施包括以下内容: 1) 用户身份标识是否具有唯一性; 2) 是否具备对同一用户采用两种或以上组合的身份

42、认证技术,实现多因子用户身份认证,包DB43/T 18422020 14 括但不限于密钥、登录码、手机动态码等方式; 3) 是否具备用户身份标识和鉴别信息复杂度检查功能; 4) 是否建立以数字证书为核心的身份认证系统,以安全保密方式实现用户身份鉴别; 5) 远程管理系统时,是否采取必要措施防止鉴别信息在网络传输过程中被泄露; 6) 身份鉴别信息是否要求定期更换。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.1.2 访问控制 该测评单元包括以下要求: a) 测评指标:应保证区块链系统具备安全、有效的访问控制策略。 b) 测

43、评对象:访问控制策略。 c) 测评实施包括以下内容: 1) 是否按照权限最小化、相互制约原则,为用户分配访问权限; 2) 每个用户交互时是否均检测其访问控制状态; 3) 是否只有授权用户才具备访问秘密数据或敏感数据权限,并且不能越级访问,例如与用户信息或系统自身安全密切相关的状态信息、 文件或其他资源、 受保护的功能以及与安全相关的配置信息等; 4) 高等级账户是否具备对低等级账户的访问权限进行授予、更改和回收等功能。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.1.3 配置管理 该测评单元包括以下要求: a) 测评指标

44、:应具备安全配置管理策略。 b) 测评对象:配置信息。 c) 测评实施包括以下内容: 1) 是否提供配置管理功能,对所有配置项进行维护,并唯一标识配置项; 2) 是否提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 3) 配置信息的变更是否具有相应的申报审批程序; 4) 是否实现配置项或部分配置项配置管理自动化。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.1.4 备份与故障恢复 该测评单元包括以下要求: a) 测评指标:应提供完善的系统备份与故障恢复机制。 b) 测评对象:备份与故障恢复机制。 c) 测评实

45、施包括以下内容: 1) 应用系统是否提供数据备份与恢复机制; 2) 是否为系统配置、用户敏感信息等重要数据提供多种备份方式; 3) 是否为用户提供自主选择备份重要信息的功能; DB43/T 18422020 15 4) 数据恢复后,系统是否进行校验,且可以正常运行; 5) 存储的备份数据是否为密文。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.1.5 系统异常处理 该测评单元包括以下要求: a) 测评指标:系统针对异常登录、错误信息等情况应具备异常处理功能。 b) 测评对象:系统异常情况处理机制。 c) 测评实施包括以下

46、内容: 1) 是否提供登录异常处理功能,例如采取结束会话、限制非法登录次数、自动退出或者采用多重认证等手段增强身份验证等措施; 2) 在认证反复出现错误时是否有账户安全警告与锁定功能; 3) 在针对账号信息遗忘等情况是否具备可靠的找回机制。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.2 漏洞防护测评要求 8.2.1 注入类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对 SQL 注入、OS 命令注入等注入类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 若未使用参

47、数化的应用程序接口,是否使用解释器来避免特殊字符的出现; 2) 是否使用正面或“白名单”中恰当的、规范化的输入验证方法防止注入类攻击; 3) 在区块链项目的 web 端,是否避免动态调用智能合约; 4) 是否采用安全的应用程序接口,避免使用解释器或提供参数化界面的应用程序接口。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.2.2 跨站类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对跨站脚本、跨站请求伪造等跨站类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 查看是

48、否每个链接和表单都提供了不可预测的跨站请求伪造令牌; 2) 是否采用内容安全策略,将不可信数据与动态的浏览器内容区分开,来抵御整个系统的跨站脚本攻击; 3) 应用程序接口是否具备身份验证方案,并且所有凭据、密钥和令牌均已被保护; 4) 是否建立应用程序接口调用的访问控制机制和加密策略,防止跨站类漏洞攻击; 5) 针对能够改变系统状态功能的链接和表格,是否设置独立的检测机制,防止非法攻击。 DB43/T 18422020 16 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 8.2.3 系统配置类漏洞防护 该测评单元包括以下要求:

49、 a) 测评指标:针对安全配置等系统配置类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 开发环境、预发布环境和生产环境是否配置相同,且使用不同的密码; 2) 在各组件之间是否提供一种应用程序框架,可提供有效的组件分离和安全性保障功能; 3) 区块链的联盟链或私有链是否配置加固的、标准的节点,且不允许没有加固的、非标准的服务器成为区块链的节点; 4) 是否设置自动化过程来验证所有环境中配置信息的正确性; 5) 基于开源的区块链项目是否建立淘汰或升级不安全组件的机制。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要求,否则不符

50、合或部分符合本测评单元指标要求。 8.2.4 访问控制类漏洞防护 该测评单元包括以下要求: a) 测评指标:针对功能级访问控制缺失等访问控制类漏洞,应具备安全防护措施。 b) 测评对象:漏洞防护方法。 c) 测评实施包括以下内容: 1) 是否设置检测攻击机制,例如检测合法用户无法正常输入、异常使用、重复请求等; 2) 是否自动阻止异常请求,禁用或监控不良行为的用户账户; 3) 是否采用特殊的智能合约来判断不正常的用户行为,并且在发现紧急安全问题时,允许智能合约的拥有者停止智能合约的运行,或者运行智能合约自动采取措施停止运行。 d) 测评判定:如果以上测评实施内容均为肯定,则符合本测评单元指标要

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 环境建筑 > 安全文明施工

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服