2024加密資產(chǎn)交易所安全指南_第1頁
2024加密資產(chǎn)交易所安全指南_第2頁
2024加密資產(chǎn)交易所安全指南_第3頁
2024加密資產(chǎn)交易所安全指南_第4頁
2024加密資產(chǎn)交易所安全指南_第5頁
已閱讀5頁,還剩73頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

加密資產(chǎn)交易所安全指南PAGE29PAGE29目錄加密資產(chǎn)交易所威脅建模 6交易所威脅模型 6加密資產(chǎn)交易所安全參考架構 7加密資產(chǎn)交易所最佳安全實踐 12交易所用戶視角的最佳安全實踐 12交易所運營商視角的最佳安全實踐 17審計者視角的最佳安全實踐 28加密資產(chǎn)交易所行政管理和物理安全 32行政管理控制 33加密資產(chǎn)交易所運行的法律方面 40交易所投保:對內(nèi)和對外 43交易所安全事件聯(lián)盟 49風險管理流程 50指定的安全責任 52策略和規(guī)程 56信息訪問管理 61安全意識和培訓 63安全事件管理規(guī)程 64應急預案 674.12評估 684.13物理控制措施 69加密資產(chǎn)交易所威脅建模作者:作者:DaveJevans(ABC,Asset-BasedCryptocurrency-focusedthreatmodelingABC的一大關鍵創(chuàng)新是使用了共謀矩陣(collusionmatrices)。共謀矩陣用一個威脅模型覆蓋大量威脅ABC71%ABC的人能夠識別STRIDE13%這個模型可用于分析針對加密幣本身的攻擊以及分析針對通過智能合約控制的去集中化(分散式)交易所(DEX)的攻擊。不過,若要對針對托管錢包(如基于交易所威脅模型我們見過的針對交易所的攻擊可分為以下幾類:SMS劫持結合使用,以獲取目標用戶的基于SMS的身份驗證碼。針對交易所的技術攻擊,旨在滲透內(nèi)部系統(tǒng)。SQL注入攻擊。利用交易所運行的軟件存在的漏洞。利用交易所未打補丁的軟件。對交易所員工實施魚叉式網(wǎng)絡釣魚攻擊,旨在打破提款控制。對交易所員工實施魚叉式網(wǎng)絡釣魚攻擊,旨在植入惡意軟件(特別是遠程訪問木馬),使攻擊者得以訪問內(nèi)部系統(tǒng)并在基礎設施之間來回跳轉。API(離線錢包(在線錢包90%的加密幣保存在不與互聯(lián)網(wǎng)連接的冷錢包里。需要有一個協(xié)議完全離線初始化冷錢包,從而在熱錢包與冷錢包之間傳(USB驅動器在交易所,員工可以訪問熱錢包密鑰并可復制密鑰、擁有冷錢包密鑰訪問權并些密鑰進而偷竊加密資產(chǎn),因此內(nèi)部人員威脅普遍存在。appAPIAPIAPI訪問熱錢包或用戶憑證。復制錢包恢復密鑰。交易所需要用比保護熱錢包或冷錢包更大的力度保護錢包寫在紙上保存到物理保險柜里。此外比紙張防火性更好的金屬物理裝置也可使用。XRP(瑞波幣XRP(\h/partial-payments.html#partial-payments-exploit)2020993XRP持有量被完全抹去。加密資產(chǎn)交易所安全參考架構作者:作者:AbdulwahabZ隨著加密資產(chǎn)行業(yè)不斷發(fā)展,加密資產(chǎn)交易所(CaE)以越來越大的力度覆蓋這個幾十年來一直被金融服務機構視為私人游樂場的領域——這在分布式賬本技術(DLT)(如果采用得當)可以通過提供大量服務引領企業(yè)走向未來的企業(yè)環(huán)境/商業(yè)生態(tài)系統(tǒng)中,表現(xiàn)得尤為突出?;膽B(tài)勢。中心化(集中式)交易所(CentralizedExchange,CEX)由已知且可識別身份(去中心化)交易所(DecentralizedExchange,DEX)顧名思義,幾乎不受具體實體(組DEXDEX交易的實體為了增強合法可信度,并不規(guī)避鎖定司法轄區(qū)。CEX更好的形容詞)金融服務/系統(tǒng)的“安全”架構比較,在超出信息通信技術(ICT)運作的邊界、參與者和成分已全部重新定義。成了對集成/連接加密資產(chǎn)網(wǎng)絡、對等服務供應商以及業(yè)務支持服務供應商的需求度,KYC/AML(“了解客戶”/“反洗錢”)要求、金融機構、支付服務處理器等。加密資產(chǎn)交易所致力于在使用混合資產(chǎn)(政府發(fā)行的法定貨幣、公共區(qū)塊鏈資產(chǎn)、封裝/令牌化工具或它們的組合)的實體之間撮合交易。本文將闡明適用于加密資產(chǎn)交易所廣泛類型/CEX參考架構,以此作為框架CEX類型特有迭代的普遍適用起點。的運行/(個人或企業(yè)(品、現(xiàn)貨、抵押、托管、交換、期貨等)。(web3.0等護等時使用。此外,CEXAPIapp提供給會員——只GUI/CLI通過公開/APIAPI守護進程與加密網(wǎng)移動應用或加密錢包/DEX客戶端即可。app根據(jù)交易方接受的既定條款實施/執(zhí)行操作和功能。我們之所以選擇這個抽象級別,是為了引導讀者面對安全和風險狀況時放寬眼界,CEX在安全計區(qū)域(CEX內(nèi)部)的環(huán)境里。圖1提供既定服務的CEX具有3個主要抽象塊:A)邏輯B)工具C)集成每個塊的范圍涵蓋它的流程成分(代碼、基礎設施、人員)、邏輯和執(zhí)行參數(shù),同時控制著跨塊交互、依賴和繼承關系在本地通過內(nèi)部API中間件流動的方式。CEXCEX以及來下圖直觀展示了上述抽象CEX,可用作參考架構指南。圖2加密資產(chǎn)交易所抽象圖2CEX核心的服務(CEX網(wǎng)絡提供),因為它們是非交易性的,如投票、加密/解密消息、外部余額跟dApp/CE的地位產(chǎn)生影響(P2P///服務/電匯等)。CEX的目標是在一個構建在安全和隱私標準以及最佳實踐(包括可追溯、可追蹤、可問責和合規(guī)(即請求、開始、取消、兌回等),同時又相互依賴的范圍組成:A:(dApp互等)的交易。(流程、角色和權限的分配、API路由、通知、日志記錄、dApp查詢等)義。目前已有多種安全和隱私框架(NIST、Jericho、OSA、SAMM、SDLC、PMRM……)和架構(SABSA、O-ESA……)可供使用。就中心化交易所(CEX)而言,它們的主要構建塊的邊界盡管依然會保持它們的長處,但是如果不重新定義,勢必會遇到挑戰(zhàn)。在分布式賬本技術領域開發(fā)有效的安全/架/模型無論如何都無法完全適應個人具體情況和需要的缺陷。安全/域把這些重點和優(yōu)勢充分利用起來。34CEXCEX把“數(shù)據(jù)”視作每個容器核心中最重要的資產(chǎn),以這樣的方法分層保護和逐級防御。CEX架構要求確保在所有層級上落實安全信息交換指南和最佳實踐,在啟動下一個步驟之前對雙向信息流動采用有效的方法。圖3加密資產(chǎn)交易所:集中式、或者去中心化的客戶端和公共區(qū)塊鏈加擊敗滲透破壞的機會。回到集中式和混合式交易所的抽象體系中來,所有交易都將通過對警報閾值極為敏感的價值綁定交易來提供監(jiān)控和響應操作以及策略管理反饋流;價值未綁定交易將用于凸顯/警告,表明/暗示可能發(fā)生了惡意價值綁定交易的異常情況。圖4分散式加密資產(chǎn)交易所(dApp)加密資產(chǎn)交易所最佳安全實踐作者:作者:KenHuang3(踐。交易所用戶視角的最佳安全實踐信譽良好和安全的交易所致內(nèi)部人員攻擊頻發(fā)??诹罟芾砗碗p因子或多因子認證10啟用雙因子或多因子身份驗證(用戶不要使用任何不支持至少雙因子身份驗證的交易所)SIMGoogleAuthenticator取SMS充當?shù)诙蜃印J褂脝为氃O備如果可能,用戶應該用單獨的設備與加密資產(chǎn)交易所連接并只授予最小權限。KYCapp自己的存儲空間,以便定期更新數(shù)據(jù)。了解與錢包應用相關的密鑰概念去中心化交易所(DEX)app持有。私鑰用于給可以從錢包提后果,這一點至關重要。公鑰和地址在公鑰密碼中,用戶會擁有一個密鑰對:公鑰和私鑰。用戶可以從私鑰派生公鑰,128(64個字符的40前綴,形成自己的42字符地址。私鑰私鑰是用戶的地址/公鑰對或者由64個十六進制字符組成的字符串中保密的那一半。(幾乎)每個由64個十六進制字符組成的字符串都是一個私鑰。這就是用戶需要用來確保安全的密鑰。沒有它,用戶將無法動用自己的資金。密鑰庫文件JSONJSON擴展名選擇用口令保護的私鑰的精美版。提示性短語(恢復短語)1224個單詞組132539號比特幣改進規(guī)范提案(BIP)”“派生路徑?jīng)Q定了用戶可以用此短語訪問的賬戶?!鄙髦匕惭b或點擊appapp(偷偷非預期或可疑附件或鏈接,千萬不要點擊。保護敏感數(shù)據(jù)用戶應該把敏感數(shù)據(jù)(如社會保障號、信用卡信息、學生記錄、健康信息等)從安裝了交易所app的設備上撤下來保存到別處。當敏感數(shù)據(jù)文件不再被需要時,應該將它們從系統(tǒng)中安全移除。存儲或傳輸敏感數(shù)據(jù)時永遠都要加密。確保設備安全用戶應該用PIN或口令鎖閉自己的設備,切勿將設備留放在沒有保護措施的公共場所。用戶應該只從自可信來源(AppleAppStore、GooglePlay)app。用戶應該即時更新設備的操作系統(tǒng)。大多數(shù)手持設備都能使用數(shù)據(jù)加密——用戶可到設備說明書中查閱可用選項。用戶應該借助蘋果的“查找我的iPhone”或Android的設備管理器工具來幫助防止設備丟失或失竊。永遠只用安全的網(wǎng)絡連接用戶應該避免通過公共網(wǎng)絡與交易所交易(買/賣/存入/提取/抵押)。家庭或單位VPN設置對連接實施了保護。了解各種錢包類型和錢包的使用方式加密資產(chǎn)錢包分紙質(zhì)、硬件、云和在線四類。紙錢包上,等等。PC機上絕對不是好主意。紙錢包的安全。云錢包用戶的錢包若是拿到中心化交易所(CEX)使用,它便是一種云錢包。用戶的資金顯得比較脆弱。軟件錢包力防范惡意軟件。移動錢包通常比桌面錢包更小、更安全,使用起來也更方便。硬件錢包USB接口兼容并支持多獲得硬件錢包的,你也應該親手將其初始化和重置后再使用。如果需要對這幾種錢包做一次安全性排名,我們可以這樣排列:硬件錢包>紙錢包>軟件錢包>云錢包。通常情況下,最好的做法是把數(shù)量多的加密資產(chǎn)存儲在硬件錢包里,只把需要定期與交易所交易的資金保存在交易所的云錢包里。MultisigMultisig代表多重簽名,這是一種特定類型的數(shù)字簽名,可使兩個或多個用戶作為一個組對文檔簽名。因此,多重簽名是多個唯一簽名組合在一起產(chǎn)生的。Multisig技術一直在加密資產(chǎn)領域使用,但是這一原理早在比特幣問世之前就已經(jīng)存在了。在加密資產(chǎn)的背景下,multisig技術于2012年首次應用于比特幣地址,最終導致multisigmultisig因此,即便多個密鑰中的一個失信,資金依然是安全的。multisig私鑰分別存放到不同的地方或設備(例如,手機、筆記本電腦和平板電腦)中。即便Alice3Alice丟失了其中一個私鑰,她依然可以用另外兩個密鑰調(diào)用她的資金。Multisig技術常被加密資產(chǎn)企業(yè)用來管理公司資金;我們建議用戶在家人或朋友中用這一技術當作一種防備萬一的手段,以避免因一個密鑰失竊或丟失而造成經(jīng)濟損失。交易所運營商視角的最佳安全實踐本節(jié)列出了從加密資產(chǎn)交易所運營商視角看的最佳安全實踐和相關技術安全控制。分布式拒絕服務攻擊(DDoS)保護DDoS攻擊通過用請求訪問的惡意數(shù)據(jù)包淹沒服務器來利用網(wǎng)絡漏洞。大量通信流DDoS那些惡意行為者打開。針DDoS的防御措施包括:增加網(wǎng)絡帶寬DDoS(例如應對突發(fā)事件的帶寬計劃)DDoS攻擊方面已經(jīng)不如以往奏效。這些攻擊正變得規(guī)DDoS抑制措施,任何帶寬都無法承受超過1T的攻擊。但是盡管如此,應對突發(fā)事件的帶寬還是可以幫助緩解攻擊的影響,為采取行動擊退攻擊贏得所需要的額外時間。DDoS攻擊ITDDoS防系統(tǒng)/入侵檢測系統(tǒng)(IPS/IDS)DDoS風險。管理和攔截惡意通信流DDoSDDoS務器,空路由流量可以攔截和重新定向受僵尸網(wǎng)指揮的請求洪流。DDoS優(yōu)化防火墻也安全措施中有許多都依賴帶寬,而且一遇大規(guī)模攻擊,就有可能被擊潰。建設備份基礎設施DDoS攻擊變得規(guī)模越來越大、技術越來越先進,IT入已經(jīng)到了與預防相提并論的地步。DDoS攻擊的終極目標畢竟是讓服務癱瘓,那么,路由。引入備用互聯(lián)網(wǎng)服務供應商DDoSDDoSISPISP冗余的混合互聯(lián)網(wǎng)服務方案,則公司可以設計備用網(wǎng)絡,使自己在遇到DDoS攻擊時得以根據(jù)需要在不同供應商之間切換。DDoS攻擊DDoSDDoS攻擊。由于ITISPDDoS攻擊戰(zhàn)略所需要的資源,這些連接可以提供得到預測分析和遠程服務支持的多層次冗余和實時監(jiān)控。跨站點腳本(XSS保護)應用,也會出現(xiàn)在具有嵌入XSS漏洞被人用作攻瀏覽器執(zhí)行經(jīng)攻擊者篡改后發(fā)送給受害者的代碼。XSS有效。有關XSS及其保護措施的更多信息,請訪問:\h/www-project-top_ten/OWASP_Top_Ten_2017/Top_10-2017_A7-Cross-Site_Scripting_(XSS)。不暴露服務器信息Apache漏洞Apache詳情請見:\h/vulnerability-list/vendor_id-45/Apache.html。應用防火墻Web應用防火墻(WAF)可以保護Web應用免受各種應用層面攻擊侵擾,如跨站點腳本(XSS)、SQL注入和cookie中毒等。對應用實施攻擊會直接造成數(shù)據(jù)泄露——應用程序是通向加密資產(chǎn)交易所珍貴數(shù)據(jù)的門戶。數(shù)據(jù)庫防火墻(SQLSQL的交易歷史、管理配置、設置等。止專門針/軟件,部署在數(shù)據(jù)庫服務器內(nèi)(擋在數(shù)據(jù)庫服務器的前面)或靠近網(wǎng)關的(保護多個服務器中的多個數(shù)據(jù)庫/網(wǎng)絡由于加密資產(chǎn)交易所用數(shù)據(jù)庫存儲關鍵財務信息,而數(shù)據(jù)的泄露對于交易所來說將是災難性的,我們強烈建議部署數(shù)據(jù)庫防火墻為關鍵數(shù)據(jù)庫提供額外的安全保護。第三方組件和補丁使用第三方組件(TPC)已成為軟件開發(fā)的事實標準,而且加密資產(chǎn)交易所一直都是這么做的。這些第三方組件包括開源軟件(OSS)和商業(yè)現(xiàn)貨(COTS)組件。被用作針(包括開源軟件和專有商業(yè)現(xiàn)貨軟件在內(nèi)三方組件帶來的安全風險是用戶的一項基本職責。2014年披露的Heartbleed(CVE-2014-01603),以及研究人員2015年在GNUC庫中發(fā)現(xiàn)的安全漏洞(CVE-2015-75474)就是很好的例子。這些漏洞觸發(fā)業(yè)界以前所未有的規(guī)模開展分析和補救行動,在軟件行業(yè)掀起一股“補丁狂潮”。第三方組件在軟件開發(fā)中被廣泛使用,成為攻擊者進入未開發(fā)領地的引導者和邀請者。對于第三方組件不受控制隨意使用的現(xiàn)狀,必須以嚴格分析和充分考慮安全風險的方式來改變。更多信息請見NIST出版物:\h/nistpubs/SpecialPublications/NIST.SP.800-40r3.pdf。X-Frame選項加密資產(chǎn)交易所應該用“SAMEORIGIN”選項防御點擊劫持?!癤-Frame”選項可以當前頁面在幀中的任何使用。有關這一安全問題的更多信息,請見:\h/www-community/attacks/Clickjacking。HSTS(HTTP嚴格傳輸安全)和安全套接字層(SSL)HTTPHTTPSHTTPHSTS的一堆安全設置中的一個箭頭而已。HSTSHTTPSSSLHSTS的詳細信息,需向托管服務供應商咨詢。使用機器學習達到最佳保護效果機器學習技術在各大交易所的安全和詐騙檢測領域獲得了發(fā)展動力。以下是機器學習在加密資產(chǎn)交易所的主要用途。流分析流分析檢查資金正怎樣被已知實體轉移,同時把資金轉移情況與先前已知的數(shù)據(jù)集進行比較。機器學習這樣的技術可以用來檢測潛在黑客活動。地址分類iroinbe都能攔截資金提取。詳細信息請見:\h/2020/7/20/21331499/coinbase-twitter-hack-elon-musk-bill-gates-joe-biden-bitcoin-scam。交易行為分析的黑客活動。詐騙檢測機器學習使用了由在反饋循環(huán)中相互支持的機器和人類分析師組成的一個預防系能力,確保一切準確無誤。HTTP公鑰固定(HPKP)HTTP(MITM)一性能已被從現(xiàn)代瀏覽器中移除,不再受支持。為確保傳輸層安全(TLS)會話所用服務器公鑰的真實性,公鑰被封裝在通常由發(fā)X.509CA(例如瀏覽器)CATLSHTTPHTTPS協(xié)議躲過這種威脅。PKP(FbTTHPKP知曉其指紋的公鑰。如果服務器給出的是一個未知公鑰,則客戶端應該向用戶發(fā)出警告。有關如何啟用HPKP的信息,請見以下鏈接:\h/wwwcommunity/controls/Certificate_and_Public_Key_Pinning。使用啟用了硬件安全模塊(HSM)的錢包(CSA發(fā)表的“加密資產(chǎn)交易所十大安全風險”:\h/mobile/news-detail/i-289.html)。易所工作的重中之重。HSM“外圍組件互連”(PCI)卡或可直接連接網(wǎng)絡的外部機架式設備的形式出現(xiàn)。HSM內(nèi)和所有必須保護關鍵秘密的縱向行業(yè)中被大量使用。以下是研發(fā)硬件數(shù)字錢包解決方案的公司Ledger推薦的一種HSM架構:圖5分散式加密資產(chǎn)交易所(dApp)這里存在著不同的模塊/服務:交易所引擎:請求支付命令(客戶要求提?。?。/界面(API)。PCI(SafenetProtectServerHSM)。Ledger代碼保護并始終保持安全狀態(tài)的安全設備有權訪問。5)2-FAapp:用戶手機(內(nèi)含非對稱密鑰)上的外部第二因子信道。HSM本身圍繞以下單元形成架構:LedgerOS保護著所有密鑰對的派生APIapp(如比特幣錢包或撮合引擎一致性檢查)都app都經(jīng)過線下測試和簽名,并且在系統(tǒng)實時運行時無法更改。速率限制器:HSM得到授權可以簽名的速度設置硬限制(1000比特幣/小15000比特幣/天LedgerBlue簽名的授權,才可以修改限制器的規(guī)則。3)2-FA信道:每個簽名請求都必須經(jīng)過它驗證的內(nèi)部插件。它要求得到兩個質(zhì)詢批準:一個來自交易所業(yè)務邏輯(“請把你的新業(yè)務數(shù)據(jù)發(fā)送給我,以便我來檢查它是否與之前的系統(tǒng)狀態(tài)一致”),另一個來自用戶本身(“你確認你真的要這么做嗎?”)。4)比特幣錢包app:包含為“未花費交易輸出”(UTXO)池(也可以換做以太坊錢包或任何其他加密資產(chǎn))構建和簽名交易的所有邏輯。詳細信息請見以下鏈接:\h/how-to-properly-secure-cryptocurrencies-exchanges/。部署零信任架構零信任架構把所有用戶視為潛在威脅,在用戶能夠通過適當身份驗證并獲得訪問授權之前,阻止用戶對數(shù)據(jù)和資源的訪問。從本質(zhì)上說,零信任架構允許完全用戶訪問,但是只允許用戶具有執(zhí)行工作所需要的最低限度訪問權。設備遭到破壞時,零信任可以保證把損害控制在一定范圍之內(nèi)。零信任架構應該以不犧牲用戶體驗為前提增強網(wǎng)絡安全。如需進一步閱讀,請參見以下鏈接:\h/practical-guide-zero-trustsecurity/151912/。錯誤處理NsApliio_ErrJavaScriptglobalon_error理。雙因子認證)求出示另外一條信息。GoogleAuthenticator等應用啟用雙因子認證。SMS因子。3.2.1551%攻擊51%50%以上挖掘散列率或算力后對區(qū)塊鏈(ETC區(qū)塊鏈(雙花塊。ABBA51%攻擊,則加密資產(chǎn)交易所就要賠錢。針對51%由于攻擊者在執(zhí)行雙花攻擊之前必須等待交易確認,因此解決雙花問題的簡單辦法是在交易完全完成之前增加確認次數(shù)。51%100%時間內(nèi)成功,但是成功雙花所需要的等待時間和金錢開支會隨著每筆得交易需經(jīng)確認的次數(shù)的增加公共分類賬所需要的時間越長,成本就越高。51%51%雙花攻擊的最迅速和最簡單回擊。51%擊發(fā)生期間發(fā)揮作用,對任何追求利潤的實體構成隱性威脅。這兩條防線有可能都不成功,這由攻擊的時間期限和協(xié)議層面的反應有效性決定。對于這種情況,已經(jīng)有人提出DDoS在理論上行得通,可以降低攻擊者的散列率或至少延緩他們的速度,取得立竿見影的效果;但我們只能把它當作一種臨時防御手段。51%底消除發(fā)生51%針ETC、比特幣黃金(BTG)51%攻擊的區(qū)塊鏈,交易所如今可以做的只能是增加區(qū)塊鏈的確認次數(shù)。3.2.16云服務安全保護大多數(shù)加密資產(chǎn)交易所都通過云服務(GoogleCloud)獲取服務器資源。IT團隊把精力集中投放到企業(yè)的其他專業(yè)領域。提供云安全的方式由特定云供應商或云安全解決方案決定。但是,云安全流程的具體執(zhí)行應該是企業(yè)擁有者和解決方案供應商之間的共同責任。有關云安全及其關鍵重點的詳細信息,請參閱:\h/assets/research/securitguidance/security-guidance-v4-FINAL.pdf。審計者視角的最佳安全實踐下表是區(qū)塊鏈安全公司SlowM為審計交易所安全狀況推薦的最佳實踐清單或檢查列表。該表的最新更新請見:\h/en/service-exchange-security-audit.html。審計類別審計子類開源情報收集Whois信息收集真實IP發(fā)現(xiàn)子域名檢測郵件服務檢測證書信息收集Web服務組件指紋收集端口服務組件指紋收集C段服務獲取人員結構收集GitHub源代碼泄漏定位GoogleHack檢測隱私泄露發(fā)現(xiàn)App安全審計App環(huán)境測試審計代碼反編譯檢測文件存儲安全檢測通信加密檢測權限檢測接口安全測試業(yè)務安全測試WebKit安全測試App緩存安全監(jiān)測AppWebviewDOM安全測試SQLite存儲安全審計服務器安全配置審計CDN服務檢測網(wǎng)絡基礎設施配置測試應用平臺配置管理測試文件擴展名解析測試備份、無鏈接文件測試枚舉管理接口測試HTTP方法測試HTTP嚴格傳輸測試Web前端跨域策略測試Web安全響應標頭測試弱口令和默認口令測試管理后臺發(fā)現(xiàn)節(jié)點安全審計節(jié)點配置安全檢測節(jié)點數(shù)據(jù)同步安全檢測節(jié)點交易安全審計節(jié)點通信安全檢測節(jié)點開源代碼安全審計身份管理審計角色定義測試用戶注冊流程測試賬戶權限變更測試賬戶枚舉測試弱用戶名策略測試認證和授權審計口令信息加密傳輸測試默認口令測試賬戶鎖閉機制測試認證繞過測試口令記憶功能測試瀏覽器緩存測試口令策略測試安全測驗測試口令重置測試OAuth身份驗證模型測試權限提升測試授權繞過測試雙因子身份驗證繞過測試散列強度測試會話管理審計會話管理繞過測試Cookie屬性測試會話固定測試會話令牌泄露測試跨站點請求偽造(CSRF)測試注銷功能測試會話超時測試會話令牌過載測試輸入安全審計跨站點腳本(XSS)測試模板注入測試第三方組件漏洞測試HTTP參數(shù)污染測試SQL注入測試XXE實體注入測試反序列化漏洞測試服務端請求偽造(SSRF)漏洞測試代碼注入測試本地文件包含測試遠程文件包含測試命令執(zhí)行注入測試緩沖區(qū)溢出測試格式化串測試業(yè)務邏輯審計接口安全測試請求偽造測試完整性測試超時檢測接口頻率限制測試工作流繞過測試應用誤用保護測試非預期文件類型上傳測試惡意文件上傳測試密碼安全審計弱SSL/TLS加密、不安全傳輸層保護測試SSL固定安全部署測試未加密信道傳輸敏感數(shù)據(jù)測試熱錢包架構安全審計誰有權訪問熱錢包?什么是存入和提取確認邏輯?私鑰管理系統(tǒng)安全審計是否使用了硬件安全模塊(HSM)?HSM安裝在什么位置?誰有權訪問HSM?加密資產(chǎn)交易所行政管理和物理安全作者:作者:BoulevardA.Aladetoyinbo本章涵蓋了涉及范圍很廣的加密資產(chǎn)交易所行政管理和物理安全控制措施。其中涉及的領域包括:行政管理控制;加密資產(chǎn)交易所運行的法律方面;投保(對內(nèi)和對外);交易所安全事件聯(lián)盟;風險管理流程;被指定的安全責任;策略和規(guī)程;信息訪問管理;安全意識和培訓;安全事件處理規(guī)程;應急預案;評估;商業(yè)合同;物理控制;設施訪問;工作站使用;工作站安全;設備和介質(zhì)控制。以及相關加密資產(chǎn)交換聚合平臺也包括了進來。資料來源請見:\h/blog/three-categories-of-security-controls/。行政管理控制人員登記和審核;人員招聘和職責分離策略;災害防范和恢復計劃;培訓和意識。資料來源請見:\h/rhel-doc/4/RH-DOCS/rhel-sg-en-4/s1-sgs-ov-controls.html#:~:text=1.2.,-1.&text。ISO/IEC27002:2013包含的安全目標和控制檢查列表(具體請見ISO/NPTR23576“區(qū)加密資產(chǎn)交易所行政管理控制密切相關且具有指導意義。ISO/IEC27002:2013引用的檢查列表包括以下內(nèi)容:信息安全策略;信息安全組織體系;人力資源安全;資產(chǎn)管理;訪問控制;密碼;物理和環(huán)境安全;操作安全;通信安全;系統(tǒng)采購、開發(fā)和維護;供應商關系;信息安全事件管理;業(yè)務連續(xù)性管理的信息安全方面;訂單合規(guī)。作者建議加密資產(chǎn)交易所平臺出于行政管理和物理安全目的考慮執(zhí)行ISO/IEC27002:2013的安全方面、合規(guī)、系統(tǒng)采購、開發(fā)和維護等。上文所列各項對于加密資產(chǎn)交易所平臺采用和落實信息安全實踐規(guī)范具有很強的指導意義,可以作為交易所信息安全控制目標的部分基石?;A設施配置不同并分屬不同分類單元的集中式、分散式和混合式加密資產(chǎn)交易所加密資產(chǎn)交易所的基礎設施可以按集中、分散和混合三種模式配置。與分散式和混所(HEX)不同的行政管理和物理安全考慮,反之亦然。中心化交易所(CEX)與去中心化交易所不同,這是一個托管的中心化交換平臺,它借助數(shù)據(jù)庫(SQL的SQL的CEXAML/KYC600多家集中式加密資產(chǎn)交易所。資料來源請見:\h/exchanges/。去中心化交易所(DEX)點對點(P2P)分散式加密資產(chǎn)交易所的市場基礎設施直接構建在去中心化分布式D、(aBFT)DEXCEX后端平臺。迄今還沒有人報道去中心化交易所的黑客事件。資料來源請見:\h/centralized-exchanges-vs-decentralizedexchanges/。混合式交易所(HEX)HEXDEXCEXCEXDEX正在逐漸興起。\h以及下文所示另一網(wǎng)址展示的Legolas混合式交易所結構圖解:\h/en/hybrid-crypto-exchanges:圖6三種加密資產(chǎn)交易所基礎設施配置的差異和特點中心化交易所(CEX)去中心化交易所(DEX)混合式交易所(HEX)托管(加密資產(chǎn)交易所交易私鑰始終托管)非托管(不托管加密資產(chǎn)交易所交易私鑰)同時托管和非托管(兩者特性的結合)構建在InternetWeb2.0上構建在InternetWeb3.0去中心化計算網(wǎng)站應用接口上同時構建在InternetWebs2.0和3.0統(tǒng)上保留訂單簿不保留訂單簿靈活處理不安全,保密性不強安全和保密”被采用得更普遍被采用得不太普遍CEXDEX用得遠要更不普遍高流動性低流動性”具有中央權限或可信第三方(TTP)去中介化;點對點;無中央權限;無可信第三方(TTP)”要求在“了解客戶”(KYC)/“反洗錢”(AML)方面遵守當?shù)胤煞ㄒ?guī)方面遵守當?shù)胤煞ㄒ?guī)(法規(guī)和程序可以通過算法自動化將法規(guī)邏輯寫進分布式分賬智能合約,從而融入底層協(xié)議)”1)加密資產(chǎn)交易所聚合平臺程困難。這些平臺還得到最佳安全實踐指南關注進而被寫進相關內(nèi)容,因為它們屬于加密資產(chǎn)交換信息系統(tǒng)值得贊賞的部分,盡管它們處在常規(guī)配置和分類單元之外。資料來源請見:\h/what-are-dex-aggregators/\h/alexandria/article/what-are-dex-aaggregators-a-deep-dive-by-1inch\h/5_benefits_of_building_a_cryptocurrency_aggregator_platform/以安全的十個方面為依據(jù)確定加密資產(chǎn)交易所信息資產(chǎn)的安全級別加密資產(chǎn)交易所必須符合并遵守某些行業(yè)行政管理最佳安全實踐標準,如SecurityCCSSISO/IEC27002:2013、PCIDSS等。雖然CCSS護安全管理組件運行的環(huán)境。安全級別確定同時也用于系統(tǒng)安全意識評分的CCSS是確定加密資產(chǎn)交易所整體安全合規(guī)級別的一個評定體系。安全級別共分三級,CCSS指導委員會對它們分別進行了描述。安全一級——最低加密資產(chǎn)安全評級,但還是為經(jīng)過審計證明的信息資產(chǎn)提供了強有力的安全措施。一級安全措施涉及在信息資產(chǎn)風險已得到抑制的情況下使用行業(yè)標準控制。安全二級——二級采用經(jīng)過強化的控制,安全措施的強度超過一級。機構使用實現(xiàn)了多重簽名的去中心化安全技術,基本上可以為關鍵系統(tǒng)遭破壞或關鍵人員出事的情況提供冗余備份便是安全級別二級的例子。安全三級——最高級別,提供了最全面的安全措施。加密資產(chǎn)交易所的信息系統(tǒng)應該證明自己達到了這個安全級別,而這意味著加密資產(chǎn)交易所不僅正式制定了策略和規(guī)程,而且還把它們落實到業(yè)務流程范圍內(nèi)的每項干預措施之中,從而超越了經(jīng)過強化的安全級別。這個級別的突出特點是關鍵操作必須有多個行動者參與,通過高級身份驗證機制保護數(shù)據(jù)的真實性,以及把資產(chǎn)分散保存在多個地理區(qū)域和機構,最大限度減少乃至徹底消除資產(chǎn)遭破壞的任何機會。安全的十個關鍵方面“加密貨幣安全標準”(CCSS)強調(diào)的十個關鍵方面涉及硬件和軟件組件、人員、策略、規(guī)程等。它們分別是:密鑰/種子生成;錢包創(chuàng)建;密鑰存儲;密鑰使用;防密鑰泄露策略;密鑰持有人資格授予/撤銷策略和規(guī)程;第三方安全審計/評估;數(shù)據(jù)清理策略;儲備證明;審計日志。資料來源請見:\hhttps://cryptoconsortium.github.io/CCSS/。加密幣安全標準一級二級三級密鑰/種子生成錢包創(chuàng)建密鑰存儲密鑰使用防密鑰泄露策略密鑰持有人資格授予/撤銷策略和規(guī)程第三方安全審計/評估數(shù)據(jù)清理策略儲備證明審計日志加密資產(chǎn)交易所運行的法律方面加密資產(chǎn)交易所的運行在法律方面主要涉及在一個司法管轄區(qū)內(nèi)建立法人資格并/“了解客戶”(KYC)和“反資助恐怖主義”(CFT)等法規(guī)的多層面問題有待交易所的。加密資產(chǎn)交易平臺的所有特征和表現(xiàn)形式都必須在其所涉及的法律方面符合所有1)法人實體的設立問題法人實體問題涉及加密資產(chǎn)交易所的基礎設施是否屬于實際上沒有注冊的虛擬組法規(guī)和政策都會對法人實體問題產(chǎn)生影響。資料來源請見:\h/en/knowledge/publications/e383ade6/cryptocurrency-exchanges-and-custody-providers-international-regulatory-developments。以在系統(tǒng)上從不同司法管轄區(qū)注冊。反洗錢(AML)和反資助恐怖主義(CFT)合規(guī)落實盡職調(diào)查要求是加密資產(chǎn)交易所接納新用戶的先決條件。而通過“反洗錢”(AML)/“了解客戶”(KYC)審查則是加密資產(chǎn)交易所獲得行業(yè)準入資格的必要條件——無論交易所設立在在哪個司法管轄區(qū)都是如此。的“2020年春季加密LocalBitcoins這樣的集中式加密資產(chǎn)交易所連續(xù)第三年成((l成員國也AML/CFT/KYC建議和標準,的第16資料來源請見:\h/sgp/crs/misc/R43339.pdf;\hhttps://getid.ee/aml-kyc-crypto-exchanges-wallets/;\h/spring-2020-cryptocurrency-anti-money-laundering-report/;\h/publications/fatfrecommendations/documents/guidance-rbavirtual-assets.html;納稅合規(guī)考慮轄區(qū)依然為加密資產(chǎn)交易所依照現(xiàn)行法律規(guī)定了雖然可以享受必要豁免但也必須在一定程度上履行的義務。這方面的典型案例是美國國稅局訴CoinbaseInc.等公司案(CaseNo.17-cv-01431-JSC-2017)。加密資產(chǎn)交易所應該全力遵守即將出臺的稅法——這些法律將為經(jīng)營相關信息資產(chǎn)的加密資產(chǎn)交易所充分履行其具有納稅含義的義務指明合規(guī)路徑,將體現(xiàn)這一領域的內(nèi)在特性。資料來源請見:\h/case/united-states-v-coinbase-inc??梢山灰着e報(STR)/可疑活動舉報(SAR)義務在金融監(jiān)管詞匯中,“可疑交易舉報”(STR)/“可疑活動舉報”(SAR)背后的兩筆單獨的交易混為一談的情況,金融機構也有舉報義務。加密資產(chǎn)交易所有義務根據(jù)其建立或常駐地所屬司法轄區(qū)的法律以及相關和適用國際、雙邊和/或互惠條約向有關當局舉報交易所發(fā)生的可疑交易。資料來源請見:\h/wiki/Suspicious_activity_report。隱私保護合規(guī)義務遵守自己所在國和地區(qū)或國際數(shù)據(jù)保護法律中適用于相關事實和情況的現(xiàn)行和新頒布(EU5(5thEUAMLD6號反洗錢指示令(6thEUAMLD)制裁篩查控制制裁篩查原本是傳統(tǒng)金融機構內(nèi)部用于檢測和預防制裁風險的一項管理措施,如今范圍已經(jīng)擴大到視為金融市場基礎設施不可分割組成部分的加密資產(chǎn)交易所基礎設施。因此,加密資產(chǎn)交易所的信息系統(tǒng)也必須做到制裁篩查合規(guī)。針施上個人和企業(yè)實體的目標身份識別和客戶關系生命周期進行設計和準備。資料來源請見:\h/sites/default/files/wb/pdfs/Wolfsberg%20Guidance%20on%20Sanctions%20Screening.pdf。交易所投保:對內(nèi)和對外加密資產(chǎn)交易所的對內(nèi)和對外投保義務API自己投保,用以在發(fā)生任何黑客攻后補償客戶。Binance加密資產(chǎn)衍生品交易所的自籌合同。資料來源請見:/url?sa=t&source=web&rct=j&url=https://\h/sites/jeffkauflin/2019/09/05/lloyds-of-london-aon-and-others-poised-to-profit-fromcryptocurrency-hacker-insurance/amp/&ved=2ahUKEwikhI-7-OfrAhVzqHEKHX3wBNsQFjALegQIARAB&usg=AOvVaw1hD4nkg9JNgJuCSenbhvPM&cf=1\h/en/blog/421499824684900373/Liquidation--Insurance-Funds-How-They-Work-and-Why-They-Are-Important-to-CryptoDerivatives-Part-2。保險機構系統(tǒng)以及加密資產(chǎn)交易基礎設施內(nèi)部和外部信息系統(tǒng)中可投保的關鍵部分包括以下系統(tǒng):加密資產(chǎn)持有人系統(tǒng)(H)、保險公司系統(tǒng)(I)、區(qū)塊鏈網(wǎng)絡(B)和加密資產(chǎn)交易所系統(tǒng)(E),下圖將用浮雕圖形粗體字的形式把它們分別標識出來:圖7加密資產(chǎn)交易所系統(tǒng)和保險公司系統(tǒng)交互圖資料來源請見:\h/chapter/10.1007/978-3-030-57805-3_4。區(qū)塊鏈網(wǎng)絡(B)這是一個分布式分賬節(jié)點聚合系統(tǒng),由網(wǎng)絡節(jié)點總體、交易廣播和交易發(fā)送組成。加密資產(chǎn)交易所系統(tǒng)(E)加密資產(chǎn)交易所系統(tǒng)主要由加密資產(chǎn)買入、發(fā)送交易等加密資產(chǎn)交易服務組成。加密資產(chǎn)持有者系統(tǒng)(H)(A助記短語等成分和活動組成。保險公司系統(tǒng)(I)保險公司系統(tǒng)由加密資產(chǎn)保險服務、數(shù)據(jù)庫、ICA、加密資產(chǎn)提取服務、加密資產(chǎn)提取、硬件安全模塊(HSM)和私鑰組成。加密資產(chǎn)、熱錢包、冷錢包和多重簽名錢包投保(線(離線括:加密資產(chǎn)司及其承銷商花大力氣研究加密資產(chǎn)數(shù)字投資方面的知識。一些司法管轄區(qū)針95%之百覆蓋。黑客攻擊事件的理賠處理。索賠要求應該由加密資產(chǎn)交易所運營商、關聯(lián)實體或保險公司全面解決。客戶的索賠訴求產(chǎn)生于因加密資產(chǎn)交易所關聯(lián)實體違約而發(fā)生的黑客攻擊事件。資料來源請見:\h/2020/06/04/286220/crypto-exchanges-and-investmentsfirms-g-insurance-challenges-says-evertas。\h/the-difference-between-custodial-and-noncustodialcryptocurrency-services/#:~:text=Custodial%20cryptocurrency%20services%20include%20most,your%20assets%20within%20their%20system。\h/news/4011749/lloyd-launch-crypto-insuranceservices#:~:text=Insurance%20giant%20Lloyd%27s%20of%20London,price%20changes%20of%20crypto%20assets。在線錢包()生黑客攻擊和相關事件時給予充分賠償,以防客戶加密資產(chǎn)蒙受損失。的影響。譽。資料來源請見:\h/2020/04/cryptocurrency-insurance-for-hot-wallets/。離線錢包()USB互聯(lián)網(wǎng)連接。資料來源請見:\h/get-started/setting-up-your-own-cold-storage-bitcoin-wallet。\h/crypto-com-lands-record-360m-insurance-cover-for-offlinebitcoin-vaults。/url?a=t&source=web&rct=j&url=https://\h/sites/jeffkauflin/2019/09/05/lloyds-of-london-aon-and-others-poised-to-profit-fromcryptocurrency-hacker-insurance/amp/&ved=2ahUKEwikhI-7-OfrAhVzqHEKHX3wBNsQFjALegQIARAB&usg=AOvVaw1hD4nkg9JNgJuCSenbhvPM&cf=1。/url?sa=t&source=web&rct=j&url=https://\h/cryptocurrency/exchange/bittrex-scores-300-million-in-crypto-insurance-from-lloydsof-london/amp/&ved=2ahUKEwikhI-7-OfrAhVzqHEKHX3wBNsQFjAOegQIBBAB&usg=AOvVaw2re_y6NQv5rL6nO_gFP6RV&cf=1。多重簽名錢包(Multisig)理應被針托管加密資產(chǎn)錢包,加密資產(chǎn)交易所更應該采用多重簽名錢包來提升安全能力。竊的擔心中解脫出來——他們只需保持警惕,謹慎從事,便可擋住任何社會工程黑客。資料來源請見:\h/lloyds-backs-new-crypto-hot-wallet-insurance-scheme-fromcoincover。\h/chapter/10.1007/978-3-030-57805-3_4。\h/bitcoin-insurance-policies/。\h/how-to-use-multisig-to-keep-your-coins-ultrasafe/#:~:text=Multi%2Dsignature%2C%20or%20multisig%2C,has%20applications%20for%20end%2Dusers.(v)/amp/s//news/civicwallet-now-offers-1m-fdic-like-insurance-for-crypto/amp。交易所安全事件聯(lián)盟針(制定者(尤其是集中式加密資產(chǎn)交易所常年使業(yè)界為對抗?jié)撛诩用苜Y產(chǎn)交易所攻擊和提高安全保護水平而協(xié)同合作的努力真疑交易監(jiān)控以及將惡意加密資產(chǎn)交易錢包地址列入黑名單等,都是行之有效的策略。協(xié)同合作可以在加密資產(chǎn)交換行業(yè)參與者之間達成共識,形成得到共同承認的安全實現(xiàn)實時監(jiān)控、數(shù)據(jù)共享、詐騙檢測,使交易所區(qū)塊鏈/分賬數(shù)據(jù)的隱私和保密性得到保護。資料來源請見:\h/en/blog/421499824684900916/Cryptosafe-Alliance-Bringing-Better-。\h風險管理流程列舉加密資產(chǎn)交易所所面臨的風險以及相應的風險應對措施。交易所服務器故障風險在數(shù)據(jù)丟失風險。交易所服務器故障風險的應對措施加密資產(chǎn)交易所必須通過一項數(shù)據(jù)備份應急預案協(xié)議來應對加密資產(chǎn)交易所服務平攤交易所服務器故障風險,以此作為一項應對措施。時能快速恢復數(shù)據(jù)。交易所監(jiān)管合規(guī)風險錢”(AML)行可能關閉集中式加密資產(chǎn)交易所的法定貨幣銀行操作賬戶。交易所監(jiān)管合規(guī)風險的應對措施的關鍵。交易所用戶資金損失風險權訪問基礎設施、盜竊、數(shù)據(jù)泄漏、內(nèi)部人員作業(yè)/破壞、第三方黑客攻擊、人為錯誤等形式出現(xiàn)。交易所用戶資金損失風險的應對措施交易所必須針強化系統(tǒng),使其具有應對攻擊、人為錯誤等的良好韌性。動,啟用雙因子認證(2FA)功能作為額外的客戶資金保護措施,把交易所客戶資金合理分布在離線和在線錢包中等。加密資產(chǎn)交易所基礎設施故障風險加密資產(chǎn)交易所基礎設施故障風險的應對措施不間斷運行。資料來源請見:\h/blog/crypto-exchange-risk-management#:~:text=Any%20exchange%20deals%20with%20financial,market%20risks%20for%20their%20owners。指定的安全責任交易所必須對涵蓋了騷亂和攻擊預防、業(yè)務連續(xù)性規(guī)劃、用傳輸層安全(TLS)協(xié)議給通信流自動加密、網(wǎng)絡、應用防火墻功能以及其他相關信息系統(tǒng)基本資產(chǎn)的交易所各個關鍵基礎設施安全保護領域做通盤考慮。圖8佳實踐規(guī)范得到全方位落實。交易所人員的安全責任角色分配高管團隊首席執(zhí)行官(CEO)。由董事會和股東選出,是公司里級別最高的高管成員。CEO間的主要信息溝通渠道,并在公司發(fā)生重大改變時與公眾交流。CEO愿景,從而在機構組織體系內(nèi)營造出一種最佳網(wǎng)絡安全實踐文化。首席技術官(CTO)/首席信息官(CIO)。CTO公司內(nèi)級別最高的技術官員,通常CEOCTO交易所的既定目標。(CISO)戰(zhàn)略性的重要意義。建議CISO應該在充滿挑戰(zhàn)的加密資產(chǎn)交易所業(yè)務環(huán)境中積極開展建立正確安全制度、良好治理實踐規(guī)范、無風險支持框架和可擴展業(yè)務運行體系的工作。COOCEO首席財務官(CFO)。作為公司高管團隊的成員之一,首席財務官應該監(jiān)督加密資產(chǎn)交易所公司的財務安全問題,分析交易所的財務實力并提出必要的改進和提高建議,風險與合規(guī)管理官。建議風險與合規(guī)管理官負責執(zhí)行合規(guī)策略和規(guī)程,其中包括定期內(nèi)部審查合規(guī)表現(xiàn),以確保加密資產(chǎn)交易所完全符合所有法律和監(jiān)管條件。風險與合規(guī)管理官的角色和責任涉及用第三方分析工具篩查存取操作,確保制資金訪問權限。風險與合規(guī)管理官應該擔任的其他角色還包括,為加密資產(chǎn)交易所提供認證和評估機會。開發(fā)團隊交易所技術基礎設施開發(fā)團隊負責開發(fā)和監(jiān)督源代碼的部署和運行,以保持源代碼的邏輯和質(zhì)量,同時還參與安全編碼,把編好的代碼交給同行審議,嚴格按交易所安全軟件開發(fā)生命周期(SSDL)的規(guī)律行事,結合使用各種靜態(tài)源代碼分析工具,由此最大限度確保交易所安全。子認證加以保護,而口令加生物特征識別、電子郵件驗證、電話驗證和認證憑來監(jiān)測強制性外部地址白名單,將此列為交易所最佳安全實踐措施之一。易所系統(tǒng)造成破壞的脆弱性、錯誤和漏洞利用點。安全評價和評估措施應該包含以下詳細內(nèi)容:威脅建模,確保安全控制完備無缺;風險控制檢查,確保隱私風險管理最佳實踐標準真正落到實處;PCI:DSS3.2.1(支付卡行業(yè)合規(guī)要求標準ISO/IEC27002:2013(信息安全管理S/C2271:01隱私風險管理SS)針儲解決方案在內(nèi)的加密資產(chǎn)信息系統(tǒng)的各項合規(guī)要求標準。計算機安全事件應急響應小組(CSIRT)這是一個常備不懈的信息技術專業(yè)人員團隊,其任務和職責是圍繞著預防、管理和協(xié)調(diào)潛在網(wǎng)絡安全緊急情況向加密資產(chǎn)交易所提供服務和支持。在任何情況下,只要加密資產(chǎn)交易所系統(tǒng)發(fā)生數(shù)據(jù)泄露或其他安全事件,CSIRT都失,進而確保防止安全事件在未來再次發(fā)生。資料來源請見:\h/drawbacks-of-cryptocurrency-exchanges-how-non-custodialservices-are-the-solution/。\h/en/security.html。\h/science/article/pii/B9780124199675000053。\h/security/。\h/terms/c/chief-technology-officer.asp。\hhttps://www.roberthalf.co.nz/our-services/finance-accounting/cfo-jobs。\h。\h。\h/definition/Computer-Security-Incident-Response-Team-CSIRT。\h/blogs/ciso-chief-information-security-officer/。\h/blogs/software-security/secure-sdlc/。策略和規(guī)程目前新興加密資產(chǎn)交換行業(yè)已經(jīng)一次性或持續(xù)將一些標準式實踐規(guī)范措施用在交平臺落實“了解客戶”(KYC)/“反洗錢”(AML)多個階段并接受過盡職調(diào)查后才可注冊成為合法用戶。把交易所用作犯罪和洗錢活動渠道的不良行為者得不到任何便利。加密資產(chǎn)交易所“了解客戶(KYC)”的組成模塊策略交易所的隱私策略/可接受政策/前通知交易所用戶。別信息必須得到用戶同意才可處理時,應事先征求用戶意見并獲得用戶同意。理保障措施來保護被委托給交易所或由第三方擁有并支配的個人隱私信息的安全性和保密性。規(guī)程識別規(guī)程。加密資產(chǎn)交易所的“了解客戶”(KYC)驗證產(chǎn)生于洗錢和資助恐怖主個人用戶:個人可識別信息;全名;出生日期;國籍;簽名;性別;費用單;電話號碼;電子郵箱地址;家庭住址,等等。正式身份信息:居民身份證;納稅身份號;簽證信息;和“了解客戶”(KYC)盡職調(diào)查要求。供職單位信息:工作證(或政府簽發(fā)的等同證件)的號碼;(;所有有用的材料、雇主的個人身份信息。財務信息:銀行賬戶詳細信息;支付卡主賬號交易歷史;交易數(shù)據(jù);納稅識別方式。交易信息:交易發(fā)起者信息(即姓名等);交易接受者信息(即姓名等);金額;公共區(qū)塊鏈交易數(shù)據(jù)散列分析;時間戳;其他交易信息相關數(shù)據(jù)。受雇信息:工作單位地點;職務;角色描述。通信往來:調(diào)查響應;提供給加密資產(chǎn)交易所(交易所支持團隊或用戶研究團隊)的信息;潛在用戶需要在每個階段接受一系列行動或指令,然后再進入下一個階段,直到身份驗證和檢驗過程全部完成。個人可識別信息(PII)保護應該是加密資產(chǎn)交易所最需要重視的問題,因為它們是客戶敏感財務數(shù)據(jù)的保管人,有義務也有責任把這些信息照管好。風險管理例如在去中心化交易所(DEX),用戶在本地托管自己的私鑰并用來簽署交易,因此無需像在中心化交易所(CEX)那樣,每次簽署數(shù)字交易都要求助去中心化交易所調(diào)用托管給它的私鑰。交易所加密資產(chǎn)交易監(jiān)控作為“了解客戶”(KYC)盡職調(diào)查義務的組成部分,加密資產(chǎn)交易所應該定期和持續(xù)監(jiān)控所內(nèi)進行的交易。對交易的監(jiān)控包括對交易所分賬/區(qū)塊鏈上交易數(shù)據(jù)活動的監(jiān)視,對操作和狀況的檢測,以及對入站和出站交易數(shù)據(jù)流(從加密資產(chǎn)到加密資產(chǎn),從法定貨幣到加密資產(chǎn)以及從加密資產(chǎn)到法定貨幣)的跟蹤和持續(xù)檢查。投訴管理框架客戶支持服務支持機制來處理會對客戶活動和數(shù)據(jù)保護產(chǎn)生影響并且可能會在某個重要時刻登上交易所公告的問題。交易所必須安排一名數(shù)據(jù)保護官(DPO)全天候值班,隨時處理客戶數(shù)據(jù)保護權威機構求助。資料來源請見:\h/amp/s//news/memo-to-crypto-exchanges-kyc-compliance-can-be-a-competitive-advantage/amp。/url?sa=t&source=web&rct=j&url=/2020/04/20/know-your-customerregulations-in-crypto-exchanges/amp/&ved=2ahUKEwjn_fikmKXtAhVOD2MBHZ38CCoQFjAQegQIBhAB&usg=AOvVaw0GjcemPka9lEPD2Y_V1C6_&cf=。\h/amp/s//2020/04/20/know-your-customerregulations-in-crypto-exchanges/amp/。\h/news/more-than-half-of-all-crypto-exchanges-have-weak-or-noid-verification。\h/2020-geo-risk-report-on-vasp-kyc/。\h/legal/privacy#:~:text=We%20will%20not%20use%20your,personal%20information%20with%20third%20partie。信息訪問管理因素考慮周全。需要強調(diào)的風險用程序,以及身份盜用、勒索、破壞、詐騙、間諜活動等。權限訪問控制(管理權)Windows服務器或其他操作系統(tǒng)等類似渠道以個員可以查看交易所的工資明細。加密資產(chǎn)交易所的信息訪問管理實踐規(guī)范必須確保以下幾點:系統(tǒng)性審查人員信息。在權限到期和必要時訪問和更改人員權限。限制人事“管理員”權限的數(shù)量和范圍。周密考慮訪問權的分配,即在規(guī)模較大的機構環(huán)境中,權限的分配要以個人擔任的角色而非人與人交互的情況為依據(jù)。而只需運行備份和與備份相關的應用程序;應該避免授予備份用戶任何其他權限,例如允許安裝新軟件的權限(這就是所謂“最小權限原則”)??紤]采用額外的控制措施,例如嚴密監(jiān)控擁有特殊訪問權限的用戶。IDID露給他人。在類似于建立新員工記錄的問題上,必須安排不同的人員參與這個過程,其中包括由不同的人員分別負責工資和信息技術訪問權部分(這就是所謂“職責分離”)。在向新入職、調(diào)動職位或升職的交易所員工授予訪問權時,必須仔細考慮應該授予哪些訪問權限。用戶離開交易所業(yè)務信息系統(tǒng)體系后,必須立即取消他們的訪問權限。認證訪問控制聲稱的那個人。現(xiàn)有三種識別身份的基本證明方法可供使用:用戶擁有的某物,可以是密鑰、電子令牌、唯一的隨機加密密鑰或智能卡。至可以是父親的名字??晒┥锾卣鲯呙璧哪澄铮粗讣y等。(全信心,因為它們會使出于獲得訪問權目的冒充用戶的行為變得更難得逞。有關使用得更普遍的口令,建議加密資產(chǎn)交易所注意以下幾點:加密資產(chǎn)交易所信息系統(tǒng)必須設置得只接受強口令訪問,同時鎖閉用錯誤口令進行訪問的嘗試。系統(tǒng)默認口令必須更改,以加強和強化訪問條件。預定的定期更改口令的要求必須強制執(zhí)行。處置棄用設備時,必須確保設備上安全清除了口令和用戶名登錄憑證以及所有相關保密信息。對用戶開展有關口令重要性和社會工程風險教育。單點登錄(SSO)策略務都重新登錄。資料來源請見:\h/article/2115776/what-is-sso-how-single-sign-on-improvessecurity-and-the-user-experience.html。\h/amp/s//article/2120384/what-i-iam-identityand-access-management-explained.amp.html。\h/information-security/information-access-management/。安全意識和培訓全意識培訓計劃和教材應該具有針之談,即便它們匹配并反映了加密資產(chǎn)交易所的商業(yè)價值、目標、使命和愿景。從交易所網(wǎng)絡安全本身,到隱私問題、社會工程攻擊、其他風險、潛在威脅、漏洞及相關問題,全都應該被培訓的基本主題和典型領域涵蓋。針第二個方面是組織主要客戶就如何使用加密資產(chǎn)交易所并與之交互接受培訓和教育——這方面的培訓是形成新興行業(yè)統(tǒng)一最佳實踐規(guī)范的必要條件。資料來源請見:\h/book/9780124199675/building-an-information-securityawareness-program#book-description。\h/topics/computer-cience/workstation-security。\h/book/9780128047545/cyber-security-awareness-for-ceosand-management。\h/topics/computer-science/security-awareness-program。安全事件管理規(guī)程計劃(IRP)必須針對已經(jīng)識別出來的威脅或漏洞,把損害的影響降至最低限度,加IT網(wǎng)絡安全事件后立即報告,同時馬上通知相關數(shù)據(jù)主體方和有關部門。集的消費者的個人可識別信息(PII)授予消費者以額外的數(shù)據(jù)隱私擁有控制權。的狀況向數(shù)據(jù)主體做出陳述?!稓W盟通用數(shù)據(jù)保護條例(EUGDPR)》也就個人可識別(PCIIT環(huán)境,用以維護最佳實踐文化,從而保持最高數(shù)據(jù)安全和隱私水準。事件響應計劃檢查列表規(guī)程加密資產(chǎn)交易所響應事件的各個階段應該有序涵蓋針I(yè)SO/IEC27035-1:2016標準“五步驟規(guī)程概述”ISO/IEC27035別是:為處理事件做好充分準備;通過監(jiān)測和報告識別潛在安全事件;對識別出來的事件進行評價,確定抑制風險的適當后續(xù)措施;根據(jù)得到認可的事件評價通過控制、調(diào)查和解決等步驟做出事件響應;總結和歸納安全事件的關鍵要點,為應對將來可能發(fā)生的任何事件做好準備。NIST計算機安全事件處理指南(SP800-61)NIST的這個標準與ISO/IEC27035略有差異,但有異曲同工之妙。SP800-61建議的事件響應管理標準和階段如下:圖9NIST建議的網(wǎng)絡安全事件響應階段準備;檢測和分析;遏制、根除和發(fā)現(xiàn);事件后的行動。資料來源請見:\h/incident-response/steps/。\h/blog/five-steps-incident-response。\h/incident-response/the-three-elements-of-incident-responseplan-team-and-tools/。\h/ucs/files/2015/11/WOU_Incident_Resp_Plan.pdf。\h/what-is-security-incident-response-plan-2/。\h/privacy/ccpa。\h/blog/what-security-incident-management-cybersecurityincident-management-proces。應急預案加密資產(chǎn)交易所(集中式、分散式和混合式)針對加密資產(chǎn)交易信息系統(tǒng)NIST(NISTSP和針針對加密資產(chǎn)交易所信息系統(tǒng)中必須得到重視的同方面。這些成分包括:災害恢復計劃(即為應對緊急情況而設置的站點交易所信息系統(tǒng)和應用來落實的。緊急模式運行計劃針(災難或加密資產(chǎn)交易所信息系統(tǒng)運行中斷)期間和之后怎樣保持日常業(yè)務的正常運行。EMOP的缺點體現(xiàn)在它只涉及短期保持業(yè)務的連續(xù)運行,而對業(yè)務的長期連續(xù)運轉和恢復缺乏規(guī)劃。EMOP在系統(tǒng)遇到勒索軟件入侵等網(wǎng)絡攻擊時可以發(fā)揮抑制風險和減少系統(tǒng)關鍵資產(chǎn)損失的作用。數(shù)據(jù)備份計劃有關加密資產(chǎn)交易所運營商在關鍵信息資產(chǎn)遭遇網(wǎng)絡攻擊時應該如何運作的應急份計劃,以便發(fā)生網(wǎng)絡攻擊后快速恢復服務。災害恢復計劃(DRP)計劃是涉及面更廣的整體業(yè)務恢復計劃(BRP)的組成部分,發(fā)揮著關鍵性的作用。加密資產(chǎn)交易所運營商需要通過災害恢復計劃來實現(xiàn)并保持加密資產(chǎn)交易所信息服務基礎設施的持續(xù)平穩(wěn)運行。災害事件的分類盡管不能窮盡所有類別,但是根據(jù)信息系統(tǒng)類型的獨特性,還是能夠廣泛涵蓋各種損害的自然后果的。資料來源請見:\h/academy/lesson/cybersecurity-contingency-plans-purposedevelopment-implementation.html。\h/pmc/articles/PMC7149346/。\h/cryptocurrency/news/nydfs-wants-crypto-exchangescorona-contingency-plans/。\h/spotlight/cybersecurity-spotlight-disaster-recovery-plan-drp。評估網(wǎng)絡安全風險——加密資產(chǎn)交易所網(wǎng)絡安全最佳實踐評估也應基于這一準則。產(chǎn)的整個金融數(shù)據(jù)生命周期內(nèi)對客戶加密資產(chǎn)金融數(shù)據(jù)的安全和保障負責。以上述準則所列必須考慮和確定的內(nèi)在因素為基點對可持續(xù)發(fā)展的加密資產(chǎn)交易所進行的評估可使客戶得到足夠的安全感?!癈ERandHacken”的專家在一份題為“網(wǎng)絡安全評分(CSS)百強加密交易所”的報告中證明了這一點,其中的標準是對加密資產(chǎn)交易所系統(tǒng)基本成分進行安全審計的全面評價模型,其中包括:服務器安全;用戶安全;持續(xù)眾包安全評價(OCSA)。加密資產(chǎn)交易所應該出于強化網(wǎng)絡安全并對其進行評估的目的發(fā)起發(fā)現(xiàn)漏洞有獎過了交易所開發(fā)人員和整個安全架構團隊眼睛的漏洞和配置錯誤。資料來源請見:\h/industry-news/cryptocurrency-exchange-cybersecurity。\h/articles/87925-how-to-evaluate-your-securitysystems-cyber-ris。\h/articles/87925-how-to-evaluate-your-securitysystems-cyber-risk。\hhttps://hacken.io/research/researches-and-investigations/top-100-crypto-exchangesaccording-to-the-cer-cyber-security-score-css/。\hhttps://hacken.io/wp-content/uploads/2019/07/100-Exchanges-CSS-Report.pdf。物理控制措施物理控制是指按結構化定義執(zhí)行的安全措施,用于威懾或防止對敏感系統(tǒng)材料的未經(jīng)授權訪問。這些控制措施可以規(guī)定,只允許對關鍵系統(tǒng)數(shù)據(jù)庫基礎設施和日期記錄進對它們的訪問。而邏輯訪問控制針資料來源請見:\h/definition/access-control?amp=1。相關物理安全控制的例子有:閉路監(jiān)視錄像;運動或熱警報系統(tǒng);安保人員;帶照片的身份證件;上鎖的和有固定門閂的房門;生物特征識別(包括指紋、語音、人臉、虹膜、筆跡和用于識別人的其他自動化方法)。資料來源請見:\h/rhel-doc/4/RH-DOCS/rhel-sg-en-4/s1-sgs-ovcontrols.html#:~:text=1.2.,-1.&text=Physical%20control%20is%20the%20implementation,Motion%20or%20thermal%20alarm%20_system。\h/labs/articles/education/what-are-securitycontrols#:~:text=Physical%20controls%20describe%20anything%20tangible,areas%2C%20systems%2C%20or%20assets。和管理控制措施三類,按功能把控制措施劃分為檢測、預防和糾正三類:資料來源請見:\h/labs/articles/education/what-are-securitycontrols#:~:text=Physical%20controls%20describe%20anything%20tangible,areas%2C%20systems%2C%20or%20assets。針機構(加密資產(chǎn)交易所也在其中)的三層滲透測試:A級A級包括針B級B/電子郵件附件、電話和現(xiàn)場謀略,查驗人力資產(chǎn)對惡意攻擊C級C機等受到物理攻擊時會發(fā)生什么情況。除此之外,所設置的三個層級可以共同和分別探究各種因素在加密資產(chǎn)交易所遭遇惡意網(wǎng)絡攻擊的場景中的表現(xiàn)。資料來源請見:\h/services/penetration-testing/cryptocurrencypenetration-testing/。\h/blog/4-key-cryptocurrency-security-measures-are-youfollowing-them。\h。\h。\h/blog/attack-vector。設施訪問設施訪問是安全保護的關鍵成分之一,提到它時,人們往往會想起它的傳統(tǒng)含義,例如安排安保人員全天守在辦公樓設施的大門前。這就是企業(yè)保護設施和員工的方式。然而隨著時間的推移,人們對這種設施安全保護措施的認識發(fā)生了變化。設施還會面臨工業(yè)間諜、火災和其他自然災害的威脅;即便機構采用了防盜報警系統(tǒng),心懷歹意的人1)設施訪問控制急救人員。訪客和供應商的出入管理功能也可以實現(xiàn)自動化。Apposite(如駕駛執(zhí)照作者向加密資產(chǎn)交易所推薦三種訪問控制功能:身份驗證,是指對員工、訪客、供應商、用戶進行的身份識別和認證,旨在確保他們不是會對設施構成潛在威脅的惡意行為者。授權,是指驗證用戶、雇主、供應商、訪客身份后準許他們進入設施。控制,是指限制和約束個人在什么條件下才允許訪問哪些區(qū)域的決定,如訪客造訪設施時必須有人員伴隨??刂七€包括通過記錄系統(tǒng)跟蹤離開設施的材料等其他方面。資料來源請見:\hhttps://content.boonedam.us/pillar/making-physical-security-part-of-cybersecurity-bestpractices。\h/articles/92518-the-need-for-cybersecurity-andphysical-secu\hrity-convergence。\h/reading-room/whitepapers/physical/physical-securityimportant-37120。\h/sites/prod/files/2018/01/f46/cyber_se

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論