版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
YD/TXXXX
ICS33.040.01
CCSM11
中华人民共和国通信行业标准
YD/TXXXX
电信网和互联网区块链基础设施安全防护
检测要求
Securityprotectiontestrequirementsfor
telecomnetworkandInternetblockchaininfrastructure
(报批稿)
201X-XX-XX发布201X-XX-XX实施
中华人民共和国工业和信息化部发布
YD/T××××—××××
前言
本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起
草。
本文件与YD/T4055《电信网和互联网区块链基础设施安全防护要求》共同构成“电信网和互联网区
块链基础设施”的安全防护标准体系。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由中国通信标准化协会提出并归口。
本文件起草单位:中国信息通信研究院、中国移动通信集团有限公司、北京知道创宇信息技术股份
有限公司、北京华顺信安科技有限公司、上海玄猫信息科技有限公司、上海观安信息技术股份有限公司、
厦门慢雾科技有限公司、科大国盾量子技术股份有限公司、存观信息技术(上海)有限公司。
本文件主要起草人:孟楠、戴方芳、查选、王珂、杨波、李伟辰、姚昌林、万耀东、蔡自彬、杨旭、
练晓谦、邓焕、赵武、彭俊珲、罗志翔、袁劲松、陈亮、薛璐、钟晨鸣、郑程、张连锋、启富、张建海、
叶振强、谢江、祝文伟、杨阳。
II
YD/T××××—××××
电信网和互联网区块链基础设施安全防护检测要求
1范围
本文件规定了区块链基础设施按安全保护等级的安全防护检测要求,涉及业务服务安全、网络安全、
设备安全、物理环境安全和管理安全。
本文件适用于基础电信业务经营者和增值电信业务经营者开发、运营的区块链基础设施。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适
用于本文件。
YD/T1755-2008电信网和互联网物理环境安全等级保护检测要求
YD/T1757-2008电信网和互联网管理安全等级保护检测要求
YD/T2693-2014电信和互联网用户个人电子信息保护检测要求
YD/T2698-2014电信网和互联网安全防护基线配置要求及检测要求网络设备
YD/T2699-2014电信网和互联网安全防护基线配置要求及检测要求安全设备
YD/T2700-2014电信网和互联网安全防护基线配置要求及检测要求数据库
YD/T2701-2014电信网和互联网安全防护基线配置要求及检测要求操作系统
YD/T2702-2014电信网和互联网安全防护基线配置要求及检测要求中间件
YD/T2703-2014电信网和互联网安全防护基线配置要求及检测要求WEB应用系统
YD/T4055-2022电信网和互联网区块链基础设施安全防护要求
3术语和定义
YD/T4055-2022界定的术语和定义适用于本文件。
1
YD/T××××—××××
4缩略语
下列缩略语适用于本文件。
IDS入侵检测系统IntrusionDetectionSystems
IPS入侵防御系统IntrusionPreventionSystems
DoS拒绝服务DenialofService
SQL结构化查询语言StructuredQueryLanguage
XSS跨站点脚本攻击CrossSiteScripting
P2P节点对节点PeertoPeer
ECC椭圆曲线加密EllipticCurveCryptography
5区块链基础设施安全防护检测概述
5.1区块链基础设施安全防护检测内容
本文件的安全防护检测范围与YD/T4055-2022一致,检测内容包括区块链基础设施的业务服务安全、
网络安全、设备安全、物理环境安全和管理安全。
5.2区块链基础设施安全防护检测对象
区块链基础设施的安全防护检测范畴包括构建区块链基础设施涉及的通用主机/网络设备、虚拟设备、
软件、数据、文档、人员等。本标准主要对区块链基础设施各项安全要求的实施进行检测。
5.3区块链基础设施安全防护检测环境
对区块链基础设施的安全防护检测需在现网中进行。
被测对象包括:区块链基础设施,包括硬件设备(如服务器、存储设备、云设备等)和软件(如数
据库、应用程序)、区块链所处环境(物理环境、网络环境)、数据(数据结构,必要属性)等。
测试工具包括:网络流量分析工具,协议分析仪、日志分析工具等。
6区块链基础设施安全防护检测要求
6.1第1级要求
本项要求包括:
a)操作系统的安全基线配置应按照YD/T2701-2014《电信网和互联网安全防护基线配置要求及检
2
YD/T××××—××××
测要求操作系统》的检测要求进行检测。
b)数据库的安全基线配置应按照YD/T2700-2014《电信网和互联网安全防护基线配置要求及检测
要求数据库》的检测要求进行检测。
c)网络设备的安全基线配置应按照YD/T2698-2014《电信网和互联网安全防护基线配置要求及检
测要求网络设备》的检测要求进行检测。
d)WEB应用系统的安全基线配置应按照YD/T2703-2014《电信网和互联网安全防护基线配置要
求及检测要求WEB应用系统》的检测要求进行检测。
e)安全设备的安全基线配置应按照YD/T2699-2014《电信网和互联网安全防护基线配置要求及检
测要求安全设备》的检测要求进行检测。
f)中间件的安全基线配置应按照YD/T2702-2014《电信网和互联网安全防护基线配置要求及检测
要求中间件》的检测要求进行检测。
g)用户个人电子信息保护应按照YD/T2693-2014《电信和互联网用户个人电子信息保护检测要求》
的要求进行检测。
6.2第2级要求
6.2.1业务服务安全要求
6.2.1.1身份鉴别
测试编号:区块链基础设施-第2级-业务服务-身份鉴定-01
测试项目:YD/T4055-2022的5.2.1.1-a,应对登录用户进行身份标识和鉴别,身份标识具
有唯一性,口令等身份鉴别信息应有复杂度要求并定期更换。
测试步骤:
1)检查技术文档,查看是否有登录用户身份鉴别机制设计;
2)访谈安全管理人员,确认是否对登录用户进行身份标识和鉴别;
3)使用符合复杂度要求的身份鉴别信息创建合法测试账户,并保证账户功能正常;
4)使用合法测试账户,提供正确的鉴别信息执行登录系统操作,检查系统是否通过了合法
测试账户的登录操作;
5)使用合法测试账户,提供错误的鉴别信息执行登录系统操作,检查系统是否拒绝合法测
试账户的登录操作;
6)使用无效的测试账户,执行登录系统操作,检查系统是否拒绝无效测试账户的登录操作;
3
YD/T××××—××××
7)创建同名测试账号,检查系统是否通过创建申请;
8)打开提供登录功能的业务系统中的用户身份标识信息,查找是否存在重复的用户身份标
识信息;
9)采用简单的鉴别信息进行账号注册,检查系统是否拒绝该次注册请求;
10)进行身份鉴别信息修改操作,新的鉴别信息分别采用符合系统规定的复杂鉴别信息和
不符合系统规定的简单鉴别信息,验证系统是否通过该次鉴别信息修改操作;
11)检查用户身份鉴别信息更新记录和相关日志,验证是否执行了密码定期更换策略;
12)分别使用“有效的用户组合错误密码”和“不存在的用户”尝试进行身份验证操作,验
证错误提示是否过于明确。
预期结果:
1)技术文档中有对登录用户进行身份标识和鉴别的设计;
2)技术人员确认在项目实施过程中有对登录用户进行身份标识和鉴别的实现;
3)系统通过了使用符合规定的复杂鉴别信息进行注册的用户操作;
4)系统通过了合法测试账户使用正确鉴别信息进行登录的操作;
5)系统拒绝了合法测试账户使用错误鉴别信息进行登录的操作;
6)系统拒绝了无效测试账户的登录操作;
7)系统拒绝了同名测试账号的创建申请;
8)系统中的用户身份标识信息不存在重复的用户身份标识信息;
9)系统拒绝了使用简单鉴别信息进行注册的用户操作;
10)系统拒绝了使用简单信息作为新鉴别信息的修改操作,通过了采用符合系统规定的复
杂鉴别信息的修改操作;
11)存在用户身份鉴别信息更新记录和相关日志,可验证身份鉴别信息按要求定期更换,
且记录和日志中不存在使用简单信息作为新鉴别信息的记录;
12)错误提示采用了模糊的提示,例如:“用户名或密码错误”,不存在提示过于明确。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-身份鉴定-02
测试项目:YD/T4055-2022的5.2.1.1-b,应启用登录失败处理功能,可采取结束会话、限制
非法登录次数和超时自动退出等措施。
4
YD/T××××—××××
测试步骤:
1)检查技术文档,查看是否有登录失败处理功能设计;
2)使用合法测试账户,提供错误的鉴别信息执行登录系统操作,并多次重复执行,检查系
统是否提供并启用了登录失败处理功能(如结束会话、限制非法登录次数和自动退出等);
3)使用无效的测试账户,执行登录系统操作,并多次重复执行,检查系统是否提供并启用
了登录失败处理功能(如结束会话、限制非法登录次数和自动退出等);
4)检查登录功能是否有人机区分机制,如:滑动验证码,图片验证码。
预期结果:
1)技术文档中有登录失败处理功能(如结束会话、限制非法登录次数和自动退出等)的设
计;
2)系统在接收到提供错误鉴别信息的合法测试账户登录操作后,提供并启用了登录失败处
理功能(如结束会话、限制非法登录次数和自动退出等);
3)系统在接收到无效测试账户的登录操作后,提供并启用了登录失败处理功能(如结束会
话、限制非法登录次数和自动退出等);
4)登录功能存在人机区分机制,如:滑动验证码,图片验证码等。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-身份鉴定-03
测试项目:YD/T4055-2022的5.2.1.1-c,应采用加密等安全方式存储用户口令等身份鉴别信
息。
测试步骤:
1)访谈相关技术人员,确认在系统设计中,存储用户口令等身份鉴别信息时是否进行了加
密;
2)查看身份鉴别信息存储文件,检查是否存在明文方式存储的用户口令等身份鉴别信息;
3)创建测试账户;
4)查看测试账户的用户口令等身份鉴别信息,是否以密文方式存储。
预期结果:
1)系统设计中,存储用户口令等身份鉴别信息时需进行加密;
5
YD/T××××—××××
2)系统身份鉴别信息存储文件中,不存在明文形式的用户口令等身份鉴别信息;
3)系统存储新建测试账户的身份鉴别信息时,采用密文方式存储。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.1.2访问控制
测试编号:区块链基础设施-第2级-业务服务-访问控制-01
测试项目:YD/T4055-2022的5.2.1.2-a,私有链/联盟链基础设施应配置访问控制策略,并
严格限制不同类型用户对区块数据等资源的读取、写入等访问权限。
测试步骤:
1)检查私有链/联盟链基础设施的技术文档,查看私有链/联盟链基础设施是否应配置访问控
制策略,并严格限制不同类型用户对区块数据等资源的读取、写入等访问权限;
2)访谈相关技术人员,确认系统访问控制策略配置情况;
3)创建与访问控制策略设计中的用户类型相对应的测试账户;
4)使用测试账户进行访问权限测试,包括对区块链数据等资源进行读取和写入等操作,检
查测试账户的访问权限是否根据配置受到严格限制。
预期结果:
1)私有链/联盟链基础设施的技术文档配置了访问控制策略,并严格限制不同类型用户对区
块数据等资源的读取、写入等访问权限;
2)技术人员确认在项目实施过程中有实现访问控制策略配置;
3)使用测试账号进行访问权限测试的结果与设置的访问权限相符合,新建的测试账号的权
限受到严格限制。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-访问控制-02
测试项目:YD/T4055-2022的5.2.1.2-b,应重命名或删除默认账户,禁用共享账户,及时删
除或停用多余、过期账户。
测试步骤:
6
YD/T××××—××××
1)访谈技术人员,了解系统是否有重命名或删除默认账户、禁用共享账户、删除或停用多
余和过期账户的功能;
2)查看账户信息,检查是否有未重命名的默认账户、共享账户、多余账户;
3)查看账户信息,检查是否有期限设置,以及是否有过期账户。
预期结果:
1)技术人员确认系统有重命名或删除默认账户、禁用共享账户、删除或停用多余和过期账
户的功能并已在系统中实施;
2)账户信息中没有未重命名的默认账户、共享账户、多余账户;
3)账户信息有期限设置,且不存在过期账户。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.1.3安全审计
测试编号:区块链基础设施-第2级-业务服务-安全审计-01
测试项目:YD/T4055-2022的5.2.1.3-a,安全审计范围应覆盖到每个用户,包括用户行为、
资源使用情况、相关安全事件等。
测试步骤:
1)检查设计文档,确认业务系统的审计范围是否覆盖到每个用户,包括用户行为、资源使
用情况、相关安全事件等,如用户交易,投票,资源兑换等行为;
2)在区块链系统中创建多个相关用户作为测试,让用户进行交易、投票等行为;
3)若存在审计系统,打开系统审计记录,检查能否覆盖每个用户,包括测试用户的用户行
为、资源使用情况、相关安全事件,如用户交易,投票,资源兑换等;
4)若不存在审计系统,检查是否可在区块链浏览器上查询与用户行为相关的用户数据,或
者通过该区块链系统对外提供的API查询用户数据(如用户交易,投票等)。
预期结果:
1)审计记录在设计时,覆盖到每个用户,包括用户行为、资源使用情况、相关安全事件等,
如用户交易,投票,资源兑换等行为;
2)若存在审计系统,系统审计记录应覆盖到每个用户,可查询到测试用户的行为、资源使
用情况、相关安全事件,如用户交易,投票,资源兑换等;
3)若不存在审计系统,可在区块链浏览器上查询与测试用户行为相关的用户数据,或者通
7
YD/T××××—××××
过该区块链系统对外提供的API可查询测试用户的行为数据(如用户交易,投票等)。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-安全审计-02
测试项目:YD/T4055-2022的5.2.1.3-b,应对审计记录进行保护,定期备份,避免受到未经
授权的删除、修改或覆盖等。
测试步骤:
1)检查审计记录的备份与备份日期;
2)检查审计记录的读写权限,确定对应管理员角色拥有正确的权限并未对记录进行未授权
的写操作;
3)使用未授权的角色进行删除、修改或覆盖操作测试,验证审计记录是否受到保护。
预期结果:
1)自从审计起,保存至少一份以上备份,并标有备份时间;
2)检查审计日志的操作记录,确保未被非授权角色进行写操作;
3)确认未授权的角色无法对审计记录进行删除、修改或覆盖操作。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-安全审计-03
测试项目:YD/T4055-2022的5.2.1.3-c,审计记录应包括审计事件的日期和时间、用户、事
件类型、事件是否成功及其他与审计相关的信息。
测试步骤:
1)检查审计记录结构,确认是否包括审计事件的日期和时间、用户、事件类型、事件是否
成功及其他与审计相关的事件描述。
预期结果:
1)审计记录中包括审计事件的日期和时间、用户、事件类型、事件是否成功及其他与审计
8
YD/T××××—××××
相关的信息。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-安全审计-04
测试项目:YD/T4055-2022的5.2.1.3-d,应提供对审计记录数据进行统计、查询、分析及生
成审计报表的功能。
测试步骤:
1)查看审计日志展示的UI界面,进行查询操作;
2)查看审计日志展示的UI界面,进行筛选操作;
3)查看审计日志展示的UI界面,进行分析操作,生成统计图;
4)查看审计日志展示的UI界面,进行生成审计报表操作。
预期结果:
1)查询操作成功,可查询特定审计记录;
2)筛选操作成功,可通过筛选功能查询特定审计记录;
3)分析审计记录操作成果,可生成统计图,可统计审计记录数量、分类等;
4)生成审计报表操作,可展示审计记录情况。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.1.4资源监控
测试编号:区块链基础设施-第2级-业务服务-资源监控-01
测试项目:YD/T4055-2022的5.2.1.4-a,应具备对链的业务资源监控功能,包括事务数量、
合约数量以及事务队列数量等。
测试步骤:
1)访谈技术人员,确认相关系统是否具备对链上业务资源监控的功能,业务资源监控内容
包括事务数量、智能合约数量及事务队列数量等;
9
YD/T××××—××××
2)在相关系统中,查看针对事务数量的业务资源监控记录;
3)在相关系统中,查看智能合约数量的业务资源监控记录;
4)在相关系统中,查看平均区块容量的业务资源监控记录;
5)在相关系统中,查看平均出块时间的业务资源监控记录;
6)在相关系统中,查看节点同步状态的业务资源监控记录;
7)在相关系统中,查看待处理的事务队列数量的业务资源监控记录;
8)在相关系统中,查看已处理的事务队列数量的业务资源监控记录;
9)在相关系统中,查看待处理的事务存活时间记录的业务资源监控记录。
预期结果:
1)技术人员确认相关系统具备对链上业务资源监控的功能,业务资源监控内容至少包括事
务数量、智能合约数量及事务队列数量;
2)在相关系统中,存在针对事务数量的业务资源监控记录;
3)在相关系统中,存在智能合约数量的业务资源监控记录;
4)在相关系统中,存在平均区块容量的业务资源监控记录;
5)在相关系统中,存在平均出块时间的业务资源监控记录;
6)在相关系统中,存在节点同步状态的业务资源监控记录;
7)在相关系统中,存在待处理的事务队列数量的业务资源监控记录;
8)在相关系统中,存在已处理的事务队列数量的业务资源监控记录;
9)在相关系统中,存在待处理的事务存活时间记录的业务资源监控记录。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-资源监控-02
测试项目:YD/T4055-2022的5.2.1.4-b,私有链/联盟链应具备对链上所有节点的业务资源
监控功能,包括节点发起事务或合约、验证事务或合约、产生区块等,并能够对链上所有节
点的资源使用行为进行限制。
测试步骤:
1)访谈管理人员,确认其所运营的链是否属于私有链/联盟链范畴,如属于进行后续测试步
10
YD/T××××—××××
骤,如不属于则不涉及后续测试步骤;
2)访谈技术人员,是否具备对链上所有节点的业务资源监控功能,包括节点发起事务或合
约、验证事务或合约、产生区块等;
3)访谈技术人员,是否能够对链上所有节点的资源使用行为进行限制以及相关设计;
4)查看并验证相关系统中是否存在对链上所有节点的业务资源监控功能,包括节点发起事
务或智能合约、验证事务或智能合约、产生区块等。如使用测试节点进行发起事务或智能合
约、验证事务或智能合约、产生区块等操作,检查业务资源监控功能是否可以反映测试操作;
5)请技术人员在相关系统中实际操作对链上节点的资源使用行为进行限制测试。
预期结果:
1)技术人员确认已具备对私有链/联盟链上所有节点的业务资源监控功能,包括节点发起事
务或合约、验证事务或合约、产生区块等;
2)技术人员确认能够对链上所有节点的资源使用行为进行限制;
3)相关系统中实现了对链上所有节点的业务资源监控功能,包括节点发起事务或智能合约、
验证事务或智能合约、产生区块等;
4)技术人员在相关系统中的实际操作可以对链上节点的资源使用行为进行限制。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.1.5智能合约安全
测试编号:区块链基础设施-第2级-业务服务-智能合约-01
测试项目:YD/T4055-2022的5.2.1.5-a,应对用户提供智能合约安全写作规范,并建设智能
合约安全检查机制。
测试步骤:
1)访谈技术人员,确认是否对用户提供智能合约写作规范;
2)访谈技术人员,确认在项目实施过程中是否对智能合约进行安全检查;
3)检查设计文档,查看是否有智能合约安全写作规范,并且已对外发布;
4)检查设计文档,查看是否存在智能合约安全检查机制相关设计或者与第三方安全公司签
订的智能合约安全审计合作协议。
预期结果:
1)技术管理人员确认已对用户提供智能合约写作规范;
11
YD/T××××—××××
2)技术管理人员确认在项目实施过程中对智能合约进行安全检查;
3)技术文档中存在智能合约安全写作规范,并且已对外发布;
4)技术文档中存在智能合约安全检查机制相关设计或者已与第三方安全公司签订的智能合
约安全审计合作协议。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-智能合约-02
测试项目:YD/T4055-2022的5.2.1.5-b,应对用户上传的智能合约进行基础安全检测,包括
智能合约基线安全检测、框架性安全检测等,并将检测结果和风险情况告知上传用户。
测试步骤:
1)访谈技术管理人员,确认在智能合约上线前是否对智能合约进行基础安全检测,包括智
能合约基线安全检测、框架性安全检测等,并将检测结果和风险情况告知上传用户;
2)检查技术文档,对于已上线的智能合约,是否均存在由企业自身或第三方安全公司所出
具的智能合约安全检测报告及告知用户检测结果和风险情况的相关记录,覆盖智能合约基线
安全、框架性安全等内容。
预期结果:
1)技术管理人员确认在智能合约上线前是否对智能合约进行基础安全检测,包括智能合约
基线安全检测、框架性安全检测等,并将检测结果和风险情况告知上传用户;
2)对于已上线的智能合约存在由企业自身或第三方安全公司所出具的智能合约安全检测报
告及告知用户检测结果和风险情况的相关记录,覆盖智能合约基线安全、框架性安全等内
容。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-智能合约-03
测试项目:YD/T4055-2022的5.2.1.5-c,区块链基础设施自身提供的相关智能合约开发框架
(EVM、EOS-VM等)应具备开发安全规范,遵循相关合约在运行安全、接口安全、安全配
置等方面的开发安全要求。
12
YD/T××××—××××
测试步骤:
1)访谈技术管理人员,确认区块链基础设施自身提供的相关智能合约开发框架(EVM、EOS-
VM等)是否具备开发安全规范;
2)检查技术文档,是否已存在智能合约开发框架的开发安全规范,规范中须包含合约在运
行安全、接口安全、安全配置等方面的开发安全要求;
3)检查技术文档,是否存在由第三方安全公司出具的智能合约开发框架安全审计报告。
预期结果:
1)技术管理人员确认区块链基础设施自身提供的相关智能合约开发框架(EVM、EOS-VM
等)具备开发安全规范;
2)技术文档中存在智能合约开发框架的开发安全规范,规范中包含合约在运行安全、接口
安全、安全配置等方面的开发安全要求;
3)技术文档中存在由第三方安全公司出具的智能合约开发框架安全审计报告。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-智能合约-04
测试项目:YD/T4055-2022的5.2.1.5-d,应具备对访问智能合约用户的身份鉴别和访问控制
机制。
测试步骤:
1)访谈技术人员,确认是否具备对访问智能合约用户的身份鉴别和访问控制机制;
2)在相关系统中,检查是否存在针对访问智能合约用户的身份鉴别和访问控制日志记录;
3)随机选取一个智能合约,使用测试用户账号访问智能合约,验证是否对用户进行身份鉴
别和访问控制管理。
预期结果:
1)技术人员确认具备对访问智能合约用户的身份鉴别和访问控制机制;
2)在相关系统中,存在针对访问智能合约用户的身份鉴别和访问控制日志记录;
3)测试验证具备对访问智能合约用户进行身份鉴别和访问控制机制。
判定原则:
13
YD/T××××—××××
达到以上预期结果,则通过,否则不通过。
6.2.1.6数据和个人信息保护
测试编号:区块链基础设施-第2级-业务服务-数据和个人信息保护-01
测试项目:YD/T4055-2022的5.2.1.6-a,应采用数据完整性校验技术或密码技术保证重要数
据在传输和存储过程中的完整性。
测试步骤:
1)访谈技术人员,询问是否采用相关技术手段保证重要数据在传输和存储过程中的完整性;
2)对传输过程采用数据抓包等方式,检查重要数据(包括但不限于重要业务数据和重要个
人信息等)在传输过程中是否得到完整性保护;
3)对测试系统中存储的重要数据(包括但不限于重要业务数据和重要个人信息等)进行完
整性破坏测试,检查是否有相关技术手段保证重要数据存储过程中的完整性。
预期结果:
1)访谈技术人员确认有采用技术手段保证重要数据在传输和存储过程中的完整性;
2)对传输过程采用数据抓包等方式,确认了重要数据(包括但不限于重要业务数据和重要
个人信息等)在传输过程中得到完整性保护;
3)测试系统中存储的重要数据(包括但不限于重要业务数据和重要个人信息等)若受到完
整性破坏测试,系统将提供数据完整性保障或告警。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-数据和个人信息保护-02
测试项目:YD/T4055-2022的5.2.1.6-b,应仅采集和保存必需的用户个人信息,禁止对用户
个人信息的非授权访问和非法使用。
测试步骤:
1)查看设计文档并访谈技术人员,询问对每一类用户采集和保存的个人信息,并确认相应
必要性;
2)使用授权账户访问用户个人信息,检查采集和保存的个人信息类型是否与设计相同;
3)检查非授权测试账户是否可以访问用户个人信息;
14
YD/T××××—××××
4)检查非授权测试账户是否可以使用用户个人信息。
预期结果:
1)设计文档和技术人员确认对每一类用户采集和保存的个人信息都有必要性;
2)使用授权账户访问用户个人信息,实际检查采集和保存的个人信息类型与设计文档相同;
3)非授权测试账户不可访问也不可使用用户个人信息。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务-数据和个人信息保护-03
测试项目:YD/T4055-2022的5.2.1.6-c,涉及用户自然身份识别数据(如身份证信息)、凭
证管理数据(如密码和密钥)等个人信息数据不应存放于公开的智能合约中。
测试步骤:
1)检查设计文档,查看是否要求禁止涉及用户自然身份识别数据(如身份证信息)、凭证
管理数据(如密码和密钥)等个人信息数据存放于公开的智能合约中;
2)检查智能合约,确认是否存放了涉及用户自然身份识别数据(如身份证信息)、凭证管
理数据(如密码和密钥)等个人信息数据。
预期结果:
1)设计文档中禁止涉及用户自然身份识别数据(如身份证信息)、凭证管理数据(如密码
和密钥)等个人信息数据存放于公开的智能合约中;
2)智能合约中均未存放涉及用户自然身份识别数据(如身份证信息)、凭证管理数据(如
密码和密钥)等个人信息数据。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.1.7密钥安全
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-01
测试项目:YD/T4055-2022的5.2.1.7-a,一个密钥应只用于一种功能。
15
YD/T××××—××××
测试步骤:
1)检查设计文档,查看每个密钥的使用场景,确认是否仅用于一种功能;
2)访谈相关技术人员,询问每个密钥的具体使用场景,确认是否仅用于一种功能。
预期结果:
1)设计文档中能够确认每个密钥均仅用于一种功能;
2)技术人员确认每个密钥均仅用于一种功能。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-02
测试项目:YD/T4055-2022的5.2.1.7-b,应对密钥存储设置严格的访问控制措施,并对密钥
进行机密性、完整性保护,防止密钥被非授权访问、使用或篡改。
测试步骤:
1)访谈相关技术人员,询问所存储密钥的访问控制、机密性、完整性保护措施,确认是否
能够防止密钥被非授权的访问、使用或篡改;
2)检查设计文档,查看对密钥存储设置的访问控制、机密性、完整性保护措施,询问是否
能够防止密钥被非授权的访问、使用或篡改;
3)使用不具备密钥访问权限的账号登录系统,尝试对所存储的密钥进行访问、使用和篡改。
预期结果:
1)技术人员能够确认所存储密钥的访问控制、机密性、完整性保护措施可以防止密钥被非
授权的访问、使用和篡改;
2)设计文档中存在对所存储密钥的访问控制、机密性、完整性保护措施,可以防止密钥被
非授权的访问、使用和篡改;
3)不具备密钥访问权限的账号采取任何方法都不能对所存储的密钥进行访问、使用和篡改。
判定原则:
达到以上预期结果,则通过,否则不通过。
16
YD/T××××—××××
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-03
测试项目:YD/T4055-2022的5.2.1.7-c,私钥不应以明文形式存储,应采用专用设备存储并
设置提供物理或逻辑的保护,防止被非授权替换。
测试步骤:
1)检查设计文档,查看私钥的存储方式以及保护措施;
2)访谈相关技术人员,询问私钥的存储方式以及保护措施;
3)检查私钥存储专用设备的安全防护机制,检查是否采用专用设备存储并设置提供物理或
逻辑的保护;
4)检查私钥是否明文存储;
5)使用非授权测试账号尝试替换密钥,检查能否非授权替换私钥。
预期结果:
1)设计文档中能够确认私钥未被明文存储且由专用存储设备进行存储和保护,能够防止非
授权的替换;
2)技术人员能够确认私钥未被明文存储且由专用存储设备进行存储和保护,能够防止非授
权的替换;
3)私钥由专用存储设备进行存储和保护,且专用存储设备中没有明文存储的私钥;
4)具备足够的安全防护机制以防止私钥被非授权替换,非授权测试账号无法替换私钥。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-04
测试项目:YD/T4055-2022的5.2.1.7-d,一旦发现或有疑似密钥泄露的情况发生时,应立即
终止使用旧密钥,并使用安全的方式发布新密钥对旧密钥进行替代。
测试步骤:
1)检查技术文档,查看密钥泄露的检测机制,以及针对密钥泄露(或疑似泄露)的情况如
何进行处理;
2)访谈相关技术人员,询问密钥泄露的检测机制,以及针对密钥泄露(或疑似泄露)的情
况如何进行处理;
17
YD/T××××—××××
3)根据文档描述对密钥泄露的检测机制进行检查;
4)对测试账号的旧密钥进行替换,并通过旧密钥测试、数据抓包、状态检查等技术手段检
测密钥是否被及时、安全的替换为新密钥。
预期结果:
1)技术文档中能够确认存在合理的密钥泄露检测机制,能够在检测到密钥泄露(或疑似泄
露)时立即终止旧密钥的使用,并及时、安全的用新密钥替换旧密钥;
2)技术人员能够确认存在合理的密钥泄露检测机制,能够在检测到密钥泄露(或疑似泄露)
时立即终止旧密钥的使用,并及时、安全的用新密钥替换旧密钥;
3)检测机制能够根据触发条件有效检测密钥泄露情况;
4)能够立即终止测试账号的旧密钥的使用,并使用新密钥进行替换。替换的新密钥无法通
过技术手段获取其部分或全部明文信息。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-05
测试项目:YD/T4055-2022的5.2.1.7-e,私有链/联盟链应对密钥实施全生命周期的管理。
测试步骤:
1)检查技术文档,查看私有链/联盟链密钥全生命周期管理的实现机制;
2)访谈相关技术人员,询问私有链/联盟链密钥全生命周期管理的实现机制;
3)通过日志信息、状态信息、功能接口等方式检查私有链/联盟链密钥全生命周期管理的有
效性。
预期结果:
1)技术文档中能够确认私有链/联盟链具备有效的密钥全生命周期管理机制;
2)技术人员能够确认私有链/联盟链具备有效的密钥全生命周期管理机制;
3)通过日志信息、状态信息、功能接口等方式能够确认私有链/联盟链具备有效的密钥全生
命周期管理功能。
判定原则:
达到以上预期结果,则通过,否则不通过。
18
YD/T××××—××××
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-06
测试项目:YD/T4055-2022的5.2.1.7-f,对称密钥、RSA密钥、椭圆曲线(ECC和SM2)
密钥、标识(SM9)主密钥等长度设置应符合国家相关规定。
测试步骤:
1)检查技术文档,查看所有使用到的密钥长度;
2)访谈相关技术人员,询问所有使用到的密钥长度。
预期结果:
1)技术文档中能够确认所有涉及的密钥长度均符合国家相关规定;
2)技术人员能够确认所有涉及的密钥长度均符合国家相关规定。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-07
测试项目:YD/T4055-2022的5.2.1.7-g,应对密钥和密钥种子进行备份,备份系统应能够防
御火灾、洪水等自然灾害,保护的具体措施可根据备份的不同介质而有所不同。
测试步骤:
1)检查技术文档中备份相关管理制度,对所备份的信息、备份方式和相应的保护措施进行
分析;
2)访谈相关技术人员,询问对密钥和密钥种子进行备份的信息、备份方式和相应的保护措
施,并进行分析。
预期结果:
1)技术文档及相关管理制度能够确保密钥和密钥种子被有效备份,并且备份系统通过多地
分区域存储等方式,能够防御火灾、洪水等自然灾害;
2)技术人员能够确认密钥和密钥种子被有效备份,并且备份系统能够防御火灾、洪水等自
然灾害。
判定原则:
达到以上预期结果,则通过,否则不通过。
19
YD/T××××—××××
测试编号:区块链基础设施-第2级-业务服务安全-密钥安全-08
测试项目:YD/T4055-2022的5.2.1.7-h,密钥的生成应依赖随机数,使用的随机数应满足不
可预测和不可破解。
测试步骤:
1)检查技术文档,对密钥生成过程进行分析,并对随机数自检功能进行分析;
2)访谈相关技术人员,询问密钥生成过程和对随机数自检功能的具体实现方法,并进行分
析;
3)对生成的随机数进行采集,并按照相关国家标准进行检测。
预期结果:
1)技术文档能够明确密钥生成依赖随机数,并且随机数自检功能有效并符合国家相关标准;
2)技术人员能够确认密钥生成依赖随机数,并且随机数自检功能有效并符合国家相关标准;
3)采集的随机数符合国家标准中随机数随机性检测标准。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.2网络安全要求
6.2.2.1结构安全
测试编号:区块链基础设施-第2级-网络安全-结构安全-01
测试项目:YD/T4055-2022的5.2.2.1-a,应绘制与当前运行情况相符的网络拓扑结构图。
测试步骤:
1)访问技术人员,询问是否有区块链网络拓扑结构图;
2)绘制与当前运行情况相符的系统拓扑结构图,查看邻居表,确认节点邻居拓扑;
3)对拓扑结构图中的节点连接进行测试,确认网络拓扑结构图是否与当前运行情况相符。
预期结果:
1)技术人员确认提供区块链网络拓扑结构图,且与当前运行情况相符;
2)通过网络测试证实给出的拓扑结构图符合实际部署情况。
判定原则:
20
YD/T××××—××××
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-结构安全-02
测试项目:YD/T4055-2022的5.2.2.1-b,应以文档形式说明区块链节点的同步机制,确保节
点因网络故障或其他原因断线重连后,可与其他节点实现状态同步。
测试步骤:
1)检查设计文档,询问技术人员在文档中关于区块链节点同步机制的设计说明;
2)通过异常关闭操作系统等方式令测试节点断线,一段时间后重启测试区块链节点;
3)待测试节点重新联线后,检查节点是否与其他节点实现状态同步。
预期结果:
1)设计文档中有关于区块链节点同步机制的设计说明;
2)节点因网络故障或其他原因断线重连后,可与其他未重启的节点实现状态同步。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-结构安全-03
测试项目:YD/T4055-2022的5.2.2.1-c,私有链/联盟链应对核心权限节点采取冗余配置,
保障业务处理能力冗余空间和攻击抵抗能力。
测试步骤:
1)询问技术人员是否有对核心权限节点采取冗余配置措施,询问核心权限节点冗余能力设
计;
2)查看核心权限节点的设置与数量,检查网络中备选节点替换机制;
3)令在冗余范围内的一定数量核心节点断网,测试核心节点出块等业务处理能力是否正常。
预期结果:
1)技术人员确认有对核心权限节点采取冗余配置措施;
2)核心权限节点数量大于最小共识数量,存在备选节点随时替换故障的核心节点;
3)在冗余范围内的一定数量核心节点断网时,核心节点出块等业务处理能力一切正常。
21
YD/T××××—××××
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.2.2访问控制
测试编号:区块链基础设施-第2级-网络安全-访问控制-01
测试项目:YD/T4055-2022的5.2.2.2-a,应保证网络节点只能接收到目的地址中包含自身地
址的报文或业务需求广播报文。
测试步骤:
1)发送测试报文和业务需求广播报文,设置目的地址中包含测试网络节点地址,检查测试
节点能否收到测试包;
2)发送测试报文和业务需求广播报文,设置目的地址中不含测试网络节点地址,检查测试
节点能否收到测试包;
3)检查测试网络节点接收到的报文和业务需求广播报文,查看是否有目的地址不含自身地
址的报文。
预期结果:
1)测试网络节点能收到目的地址中含自身网络地址的测试报文和业务需求广播报文;
2)测试网络节点不能收到目的地址中不含自身网络地址的测试报文和业务需求广播报文;
3)测试网络节点接收到的历史报文和业务需求广播报文中目的地址均含自身网络地址。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-访问控制-02
测试项目:YD/T4055-2022的5.2.2.2-b,应根据会话状态信息为进出网络节点的数据流提供
明确的允许/拒绝访问的能力,并提供端口级的控制粒度。
测试步骤:
1)访谈安全技术人员,确定网络设计中访问控制是否能根据会话状态信息为进出网络节点
的数据流提供明确的允许/拒绝访问的能力,控制粒度到端口级;
2)查看设计文档或相关访问控制设备的产品文档,确定网络设计中访问控制是否能根据会
话状态信息为进出网络节点的数据流提供明确的允许/拒绝访问的能力,控制粒度到端口级;
22
YD/T××××—××××
3)查看关于进出网络节点数据流的访问控制策略,是否访问控制粒度为端口级;
4)模拟端口符合访问规则的流量进出网络节点;
5)模拟端口不符合访问规则的流量进出网络节点。
预期结果:
1)网络技术人员的描述或相关文档中,采用的访问控制手段应能根据会话状态信息为进出
网络节点的数据流提供明确的允许/拒绝访问的能力,控制粒度到端口级;
2)对网络节点的访问控制策略控制力度到端口级;
3)模拟的端口符合访问规则的流量可以访问网络节点;
4)模拟的端口不符合访问规则的流量不能访问网络节点。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-访问控制-03
测试项目:YD/T4055-2022的5.2.2.2-c,私有链/联盟链基础设施应配置节点访问控制策略,
根据访问控制策略设置访问规则,并删除多余或无效的访问规则。
测试步骤:
1)访问安全技术人员,查看安全设计文档,检查私有链/联盟链基础设施是否配置节点访问
控制策略,并根据访问控制策略设置访问规则,检查是否存在多余或无效的访问规则。
2)检查私有链/联盟链基础设施的访问规则库,检查是否根据访问控制策略设置访问规则,
是否存在多余或无效的访问规则;
3)进行无效访问规则设置,检查能否成功;
4)使用符合访问规则的测试账号,检查能否访问节点;
5)使用不符合访问规则的测试账号,检查能否访问节点。
预期结果:
1)访问安全技术人员,查看安全设计文档,私有链/联盟链基础设施配置节点访问控制策略,
根据访问控制策略设置访问规则,不存在多余或无效的访问规则。
2)私有链/联盟链基础设施的访问规则库证实根据访问控制策略设置访问规则,且不存在多
余或无效的访问规则;
3)无法设置无效的访问规则;
23
YD/T××××—××××
4)符合访问规则的测试账号可访问节点;
5)不符合访问规则的测试账号不可访问节点。
判定原则:
达到以上预期结果,则通过,否则不通过。
6.2.2.3安全审计
测试编号:区块链基础设施-第2级-网络安全-安全审计-01
测试项目:YD/T4055-2022的5.2.2.3-a,安全审计范围应覆盖到每个用户,包括用户行为、
资源使用情况(包括启动或关闭特定服务、建立或断开连接、发现邻居等)、相关安全事件
等。
测试步骤:
1)随机选择多个用户,检查审计日志是否覆盖到被选择的用户;
2)查询审计日志,确定审计记录是否包含用户行为、资源使用情况(包括启动或关闭特定
服务、建立或断开连接、发现邻居等)、相关安全事件等。
预期结果:
1)审计记录覆盖随机选择的用户;
2)审计记录包含用户行为、资源使用情况(包括启动或关闭特定服务、建立或断开连接、
发现邻居等)、相关安全事件等。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-安全审计-02
测试项目:YD/T4055-2022的5.2.2.3-b,应对审计记录进行保护,定期备份,避免受到未经
授权的删除、修改或覆盖等。
测试步骤:
1)询问技术人员是否对审计记录进行保护,以及审计记录的备份周期;
2)检查审计记录的备份与备份日期;
3)检查审计记录的读写权限,确定对应管理员角色是否拥有正确的权限并未对记录进行未
24
YD/T××××—××××
授权的删除、修改或覆盖操作;
4)使用具有不具有审计记录写权限的身份登录相关系统,对审计记录进行访问、修改、删
除操作。
预期结果:
1)自从审计起,保存至少一份以上备份,并标有备份时间,备份周期符合设计要求;
2)检查审计日志的操作记录,确保未被非授权角色进行删除、修改或覆盖操作;
3)不具有审计记录查看权限的身份人员不能对有效期的记录进行访问、修改、删除。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-安全审计-03
测试项目:YD/T4055-2022的5.2.2.3-c,审计记录应包括事件的日期和事件、用户、事件类
型、事件是否成功及其他与审计相关的信息。
测试步骤:
1)检查审计记录结构,确认包含事件的日期和事件、用户、事件类型、事件是否成功及其
他与审计相关的信息。
预期结果:
1)审计记录结构包含事件的日期和事件、用户、事件类型、事件是否成功及其他与审计相
关的信息包含异常事件描述。
判定原则:
达到以上预期结果,则通过,否则不通过。
测试编号:区块链基础设施-第2级-网络安全-安全审计-04
测试项目:YD/T4055-2022的5.2.2.3-d,应提供对审计记录数据进行统计、查询、分析及生
成审计报表的功能。
测试步骤:
1)查看审计日志展示的UI界面,进行统计操作;
2)查看审计日志展示的UI界面,进行查询操作;
25
YD/T××××—××××
3)查看审计日志展示的UI界面,进行筛选、分析操作;
4)查看审计日志展示的UI界面,进行生成审计报表操作。
预期结果:
1)统计审计记录操作成功,可统计审计记录数量,分类等
2)查询操作成功,可查询特定审计记录;
3)筛选、分析操作成功,可提供审计记录分析功能,可查询特定审计记录;
4)生成审计报表操作,可展示审计记录情况。
判定原则
达到以上预期结果,则通过,否则不通过。
6.2.2.4攻击防范
测试编号:区块链基础设施-第2级-网络安全-攻击防范-01
测试项目:YD/T4055-2022的5.2.2.4-a,应在关键节点处(如私有链/联盟链核心权限节点)
设置网络攻击行为监测、恶意代码检测等入侵防范机制,并维护相关入侵防范机制的升级和
更新。
测试步骤:
1)访谈技术人员,询问关键节点处网络攻击行为监测、恶意代码检测等入侵防范机制的设
计和部署情况,了解入侵防范机制的升级和更新机制;
2)检查实际系统中,在关键节点处的入侵防范机制的落实情况,如网络攻击行为监测、恶
意代码检测等机制的部署;
3)检查相关入侵防范机制的升级和更新记录。
预期结果:
1)技术人员确认关键节点处部署有网络攻击行为监测、恶意代码检测等入侵防范机制,并
维护入侵防范机制的升级和更新机制;
2)实际系统中,在关键节点处实现了网络攻击行为监测、恶意代码检测等入侵防范机制;
3)入侵防范机制升级和更新情况符合要求。
判定原则:
26
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年消防安全管理与维护协议3篇
- 2024-2030年中国婴儿纸尿裤行业市场竞争趋势及发展潜力分析报告
- 2024-2030年中国女鞋市场需求状况及发展策略研究报告
- 2024-2030年中国商业街区建设行业管理模式规划分析报告
- 2024年度施工现场治安消防应急预案编制与演练合同2篇
- 2024年物流协同:货物运输承包协议
- 2024年度建筑工程施工预备协议版
- 2024上诉离婚协议书样本:上诉离婚协议与子女抚养责任落实3篇
- 2024商场保安员培训与考核管理服务合同2篇
- 2024全新智能安防监控系统合同签订与执行细则2篇
- 2025年重庆货运从业资格证考试题及答案详解
- 生命不是游戏拒绝死亡挑战主题班会
- 本地化部署合同
- 2024年云南省中考历史试卷
- 油气管线安全保护方案
- 国家职业技术技能标准 4-07-05-04 消防设施操作员 人社厅发201963号
- 新教科版小学1-6年级科学需做实验目录
- 2024-2030年中国辣椒碱市场占有率调查及经营战略可行性分析研究报告
- 全过程工程咨询项目部管理制度
- 拒绝躺平 停止摆烂-学生心理健康主题班会(课件)
- 现代教育技术智慧树知到期末考试答案章节答案2024年济宁学院
评论
0/150
提交评论