信息安全技术 区块链应用安全技术测评标准-湖南

上传人:木92****502 文档编号:127488534 上传时间:2020-04-02 格式:DOC 页数:39 大小:373KB
返回 下载 相关 举报
信息安全技术 区块链应用安全技术测评标准-湖南_第1页
第1页 / 共39页
信息安全技术 区块链应用安全技术测评标准-湖南_第2页
第2页 / 共39页
信息安全技术 区块链应用安全技术测评标准-湖南_第3页
第3页 / 共39页
信息安全技术 区块链应用安全技术测评标准-湖南_第4页
第4页 / 共39页
信息安全技术 区块链应用安全技术测评标准-湖南_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《信息安全技术 区块链应用安全技术测评标准-湖南》由会员分享,可在线阅读,更多相关《信息安全技术 区块链应用安全技术测评标准-湖南(39页珍藏版)》请在金锄头文库上搜索。

1、DB/T 湖南省市场监督管理局 发布-实施-发布信息安全技术区块链应用安全技术测评要求DBXXXXXXXXDBXX湖南省地方标准ICS备案号:IDB XXXXXXXXX目次目次I前言III引言IV区块链应用安全技术测评要求11 范围12 规范性引用文件13 术语和定义14 等级测评概述24.1 等级测评方法24.2 单项测评25 第一级测评要求35.1 身份认证测评要求35.2 访问控制测评要求45.3 安全审计测评要求56 第二级测评要求66.1 身份认证测评要求66.2 访问控制测评要求86.3 安全审计测评要求97 第三级测评要求117.1 身份认证测评要求117.2 访问控制测评要求1

2、37.3 安全审计测评要求148 第四级测评要求168.1 身份认证测评要求168.2 访问控制测评要求188.3 安全审计测评要求209 第五级测评要求229.1 身份认证测评要求229.2 访问控制测评要求249.3 安全审计测评要求2610 测评结论2910.1 风险分析和评价3010.2 等级测评结论30附录A (资料性附录) 测评力度30A.1 概述30A.2 等级测评力度31附录B (资料性附录) 测评单元编号说明32B.1 测评单元编码规则32B.2 专用缩略语32参考文献33前言本标准按照GB/T 1.12009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。本标准由

3、湖南省区块链和分布式记账技术标准化技术委员会(筹)提出。本标准由湖南省委网络安全和信息化办公室归口。本标准起草单位:国防科技大学、湖南链信安科技有限公司、湖南天河国云科技有限公司、长沙红岸科技有限公司、湖南旭顺科技有限公司等。本标准主要起草人:谭林、杨征、谭霜、梁亮、丁兆云、汪武、陈昕、尹海波、李旷、钟稳、梁琪、聂璐璐、黄帅、李财、聂朗、姜载乐、殷新文、丁雅琪、沈浪、张祥、宋姝、舒旭东、刘齐平、吴金彪、武洋、郑婷婷、胡钦、汪帅国、邹曼瑜等。本标准为首次制订。引言本标准规定了区块链应用安全技术测评指标要求,有助于加强应用层的安全性,减少区块链应用层攻击,促进区块链技术健康发展。本标准制定了区块链

4、安全测评的主要内容包括身份认证、访问控制要求、安全审计要求等3项测评要求。IVDBXXXXXXXX区块链应用安全技术测评要求1 范围本标准规定了区块链应用安全技术测评指标要求。包括第一级、第二级、第三级、第四级和第五级共识安全技术测评要求。本标准适用于测评机构从区块链应用安全技术的角度对区块链安全进行的测评工作,也适用于区块链技术开发者参考使用。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注明日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 178591999 计算机信息系统安全保护等级划分准则GB/T 222

5、392018 信息安全技术 网络安全等级保护基本要求GB/T 25069 信息安全技术 术语GB/T 250702018 信息安全技术 网络安全等级保护安全设计技术要求GB/T 284492018 信息安全技术 网络安全等级保护测评过程指南3 术语和定义下列术语和定义适用于本文件。3.1区块链 Blockchain是一种按照时间顺序将数据区块以链条的方式组合成特定数据结构, 并通过密码学等方式保证数据不可篡改和不可伪造的去中心化的互联网公开账本。3.2 区块 Block在比特币网络中,数据会以文件的形式被永久记录,我们称这些文件为区块。一个区块是一些或所有最新比特币交易的记录集,且未被其他先前

6、的区块记录。3.3 节点 node由区块链网络的参与者操作的分类帐的副本。3.4 哈希算法 hash即哈希函数。它是一种单向密码体制,是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。3.5区块激励 Block Reward区块激励是矿工通过算力解决相关数学难题并创建新区块后所获得的奖励,区块奖励根据不同加密货币而有所不同。3.6 访谈 interview测评人员通过引导等级保护对象相关人员进行有目的的(有针对性的)交流以帮助测评人员理解、澄清或取得证据的过程。3.7 核查 examine测评人员通过对测评对象(如制度文档、各类设备及相关安全配置等)进行观察、查验和分析,以帮助测评

7、人员理解、澄清或取得证据的过程。3.4 评估 evaluate对测评对象可能存在的威胁及其可能产生的后果进行综合评价和预测的过程。3.5 测评对象 target of testing and evaluation等级测评过程中不同测评方法作用的对象,主要涉及相关配套制度文档、设备设施及人员等。3.6 等级测评 testing and evaluation for classified cybersecurity protection测评机构依据国家网络安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密的网络安全等级保护状况进行检测评估的活动。4 等级测评概述4.1 等级测评方法

8、等级测评实施的基本方法是针对待定的测评对象,采用相关的测评手段,遵从一定的测评规程,获取需要的证据数据,给出是否达到特定级别安全保护能力的评判。本标准中针对每一个要求项的测评就构成一个单项测评,针对某个要求项的所有具体测评内容构成测评实施。在对每一要求项进行测评时,可能用到访谈、核查和测试三种测评方法,也可能用到其中一种或两种。根据调研结果,分析等级保护对象的业务流程和数据流,确定测评工作范围。结合等级保护对象的安全级别进行综合分析,测评对象可以根据类别加以描述,包括数据存储内容、数据存储形式、存储数据库、数据传输形式、访问控制权限等。等级测评活动中涉及测评力度,包括测评广度(覆盖面)和测评深

9、度(强弱度)。安全保护等级较高的测评实施应选择覆盖面更广的测评对象和更强的测评手段,可以获得可信度更高的测评证据,测评力度的具体描述参见附录A。每个级别测评要求都包括数据存储测评要求、数据传输测评要求、数据管理测评要求、数据可用性测评要求、数据访问控制测评要求和区块数据测评要求6个部分。4.2 单项测评单项测评是针对各安全要求项的测评,支持测评结果的可重复性和可再现性。本标准中单项测评包括测评指标、测评对象、测评实施和单元判定结果构成。5 第一级测评要求5.1 身份认证测评要求5.1.1 提供登录控制模块5.1.1.1 评价单元(L1-IDE-01)该测评单元包括以下要求:a) 测评指标:应提

10、供专用的登录控制模块,对用户进行身份标识和鉴别.b) 测评对象:用户登录功能。c) 测评实施包括以下内容:1) 应检查是否提供专用的登录控制模块,对用户进行身份标识和鉴别。d) 单元判定:如果以上测评内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。5.1.2 提供用户身份校验功能5.1.2.1 评价单元(L1-IDE-02)该测评单元包括以下要求:a) 测评指标:应提供用户身份标识唯一和鉴别信息复杂度校验功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。b) 测评对象:用户身份验证功能。c) 测评实施包括以下内容:1) 应检查是否能保证应用系统中不存在重复

11、用户身份标识。2) 应检查是否能保证应用系统中身份鉴别信息不易被冒用。d) 单元判定:如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。5.1.3 提供登录失败处理功能5.1.3.1 评价单元(L1-IDE-03)该测评单元包括以下要求:a) 测评指标:应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施等。b) 测评对象:用户身份验证功能。c) 测评实施包括以下内容:1) 应检查是否能提供登录失败处理功能。d) 单元判定:如果以上测评内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。5.1.4 新用户注册、更改与注

12、销功能5.1.4.1 评价单元(L1-IDE-04)该测评单元包括以下要求:a) 测评指标:应具备支持新用户身份注册、已注册用户身份更改与注销等功能。b) 测评对象:用户身份验证功能。c) 测评实施包括以下内容:1) 应检查是否具备支持新用户身份注册功能。2) 应检查是否具备支持已注册用户身份更改功能。3) 应检查是否具备支持已注册用户身份注销等功能。d) 单元判定:如果1)-3)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。5.1.5 具有密文存储、认证和找回机制5.1.5.1 评价单元(L1-IDE-05)该测评单元包括以下要求:a) 测评指标:用户的身份信息

13、应以密文的方式进行存储和认证,认证反复出现错误时,应具有账户安全警告与锁定功能,针对账号信息遗忘等情况应具有可靠的找回机制。b) 测评对象:用户身份验证功能。c) 测评实施包括以下内容:1) 应检查在用户的身份信息是否以密文的方式进行存储和认证。2) 应检查在认证反复出现错误时是否有账户安全警告与锁定功能。3) 应检查在针对账号信息遗忘等情况是否有可靠的找回机制。d) 单元判定:如果1)-3)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。5.2 访问控制测评要求5.2.1 提供访问控制功能5.2.1.1 评价单元(L1-ACE-01)该测评单元包括以下要求:a)

14、测评指标:应提供访问控制功能,依据安全策略控制用户对数据等客体的访问。b) 测评对象:用户权限管理功能。c) 测评实施包括以下内容:1) 应检查是否提供访问控制功能。2) 应检查是否依据安全策略控制用户对数据等客体的访问。d) 单元判定:如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。5.2.2 访问控制的覆盖范围5.2.2.1 评价单元(L1-ACE-02)该测评单元包括以下要求:a) 测评指标:应用访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作。b) 测评对象:访问控制功能。c) 测评实施包括以下内容:1) 应检查访问控制的覆盖范围是否包括资源访问相关的主体。2) 应检查访问控制的覆盖范围是否包括资源访问相关的客体。3) 应检查访问控制的覆盖范围是否包括资源访问相关的它们之间的操作。d) 单元判定:如果1)-3)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。5.2.3 访问控制策略和权限5.2.3.1 评价单元(L1-ACE-03)该测评单元包括以下要求:a) 测评指标:应用应由授权主体配置访问控制策略,并按照权限最小化、相互制约原则,为账户分配访问权限等。b) 测评对象:访问控制功能。c) 测评实施包括以下内容:1)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 国内外标准规范

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号