版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
YD/TXXXX
ICS33.040.01
CCSM11
中華人民共和國通信行業(yè)標準
YD/TXXXX
電信網(wǎng)和互聯(lián)網(wǎng)區(qū)塊鏈基礎設施安全防護
檢測要求
Securityprotectiontestrequirementsfor
telecomnetworkandInternetblockchaininfrastructure
(報批稿)
201X-XX-XX發(fā)布201X-XX-XX實施
中華人民共和國工業(yè)和信息化部發(fā)布
YD/T××××—××××
前言
本文件按照GB/T1.1-2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定起
草。
本文件與YD/T4055《電信網(wǎng)和互聯(lián)網(wǎng)區(qū)塊鏈基礎設施安全防護要求》共同構成“電信網(wǎng)和互聯(lián)網(wǎng)區(qū)
塊鏈基礎設施”的安全防護標準體系。
請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機構不承擔識別專利的責任。
本文件由中國通信標準化協(xié)會提出并歸口。
本文件起草單位:中國信息通信研究院、中國移動通信集團有限公司、北京知道創(chuàng)宇信息技術股份
有限公司、北京華順信安科技有限公司、上海玄貓信息科技有限公司、上海觀安信息技術股份有限公司、
廈門慢霧科技有限公司、科大國盾量子技術股份有限公司、存觀信息技術(上海)有限公司。
本文件主要起草人:孟楠、戴方芳、查選、王珂、楊波、李偉辰、姚昌林、萬耀東、蔡自彬、楊旭、
練曉謙、鄧煥、趙武、彭俊琿、羅志翔、袁勁松、陳亮、薛璐、鐘晨鳴、鄭程、張連鋒、啟富、張建海、
葉振強、謝江、祝文偉、楊陽。
II
YD/T××××—××××
電信網(wǎng)和互聯(lián)網(wǎng)區(qū)塊鏈基礎設施安全防護檢測要求
1范圍
本文件規(guī)定了區(qū)塊鏈基礎設施按安全保護等級的安全防護檢測要求,涉及業(yè)務服務安全、網(wǎng)絡安全、
設備安全、物理環(huán)境安全和管理安全。
本文件適用于基礎電信業(yè)務經(jīng)營者和增值電信業(yè)務經(jīng)營者開發(fā)、運營的區(qū)塊鏈基礎設施。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文
件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適
用于本文件。
YD/T1755-2008電信網(wǎng)和互聯(lián)網(wǎng)物理環(huán)境安全等級保護檢測要求
YD/T1757-2008電信網(wǎng)和互聯(lián)網(wǎng)管理安全等級保護檢測要求
YD/T2693-2014電信和互聯(lián)網(wǎng)用戶個人電子信息保護檢測要求
YD/T2698-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測要求網(wǎng)絡設備
YD/T2699-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測要求安全設備
YD/T2700-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測要求數(shù)據(jù)庫
YD/T2701-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測要求操作系統(tǒng)
YD/T2702-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測要求中間件
YD/T2703-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測要求WEB應用系統(tǒng)
YD/T4055-2022電信網(wǎng)和互聯(lián)網(wǎng)區(qū)塊鏈基礎設施安全防護要求
3術語和定義
YD/T4055-2022界定的術語和定義適用于本文件。
1
YD/T××××—××××
4縮略語
下列縮略語適用于本文件。
IDS入侵檢測系統(tǒng)IntrusionDetectionSystems
IPS入侵防御系統(tǒng)IntrusionPreventionSystems
DoS拒絕服務DenialofService
SQL結構化查詢語言StructuredQueryLanguage
XSS跨站點腳本攻擊CrossSiteScripting
P2P節(jié)點對節(jié)點PeertoPeer
ECC橢圓曲線加密EllipticCurveCryptography
5區(qū)塊鏈基礎設施安全防護檢測概述
5.1區(qū)塊鏈基礎設施安全防護檢測內(nèi)容
本文件的安全防護檢測范圍與YD/T4055-2022一致,檢測內(nèi)容包括區(qū)塊鏈基礎設施的業(yè)務服務安全、
網(wǎng)絡安全、設備安全、物理環(huán)境安全和管理安全。
5.2區(qū)塊鏈基礎設施安全防護檢測對象
區(qū)塊鏈基礎設施的安全防護檢測范疇包括構建區(qū)塊鏈基礎設施涉及的通用主機/網(wǎng)絡設備、虛擬設備、
軟件、數(shù)據(jù)、文檔、人員等。本標準主要對區(qū)塊鏈基礎設施各項安全要求的實施進行檢測。
5.3區(qū)塊鏈基礎設施安全防護檢測環(huán)境
對區(qū)塊鏈基礎設施的安全防護檢測需在現(xiàn)網(wǎng)中進行。
被測對象包括:區(qū)塊鏈基礎設施,包括硬件設備(如服務器、存儲設備、云設備等)和軟件(如數(shù)
據(jù)庫、應用程序)、區(qū)塊鏈所處環(huán)境(物理環(huán)境、網(wǎng)絡環(huán)境)、數(shù)據(jù)(數(shù)據(jù)結構,必要屬性)等。
測試工具包括:網(wǎng)絡流量分析工具,協(xié)議分析儀、日志分析工具等。
6區(qū)塊鏈基礎設施安全防護檢測要求
6.1第1級要求
本項要求包括:
a)操作系統(tǒng)的安全基線配置應按照YD/T2701-2014《電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢
2
YD/T××××—××××
測要求操作系統(tǒng)》的檢測要求進行檢測。
b)數(shù)據(jù)庫的安全基線配置應按照YD/T2700-2014《電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測
要求數(shù)據(jù)庫》的檢測要求進行檢測。
c)網(wǎng)絡設備的安全基線配置應按照YD/T2698-2014《電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢
測要求網(wǎng)絡設備》的檢測要求進行檢測。
d)WEB應用系統(tǒng)的安全基線配置應按照YD/T2703-2014《電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要
求及檢測要求WEB應用系統(tǒng)》的檢測要求進行檢測。
e)安全設備的安全基線配置應按照YD/T2699-2014《電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢
測要求安全設備》的檢測要求進行檢測。
f)中間件的安全基線配置應按照YD/T2702-2014《電信網(wǎng)和互聯(lián)網(wǎng)安全防護基線配置要求及檢測
要求中間件》的檢測要求進行檢測。
g)用戶個人電子信息保護應按照YD/T2693-2014《電信和互聯(lián)網(wǎng)用戶個人電子信息保護檢測要求》
的要求進行檢測。
6.2第2級要求
6.2.1業(yè)務服務安全要求
6.2.1.1身份鑒別
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-身份鑒定-01
測試項目:YD/T4055-2022的5.2.1.1-a,應對登錄用戶進行身份標識和鑒別,身份標識具
有唯一性,口令等身份鑒別信息應有復雜度要求并定期更換。
測試步驟:
1)檢查技術文檔,查看是否有登錄用戶身份鑒別機制設計;
2)訪談安全管理人員,確認是否對登錄用戶進行身份標識和鑒別;
3)使用符合復雜度要求的身份鑒別信息創(chuàng)建合法測試賬戶,并保證賬戶功能正常;
4)使用合法測試賬戶,提供正確的鑒別信息執(zhí)行登錄系統(tǒng)操作,檢查系統(tǒng)是否通過了合法
測試賬戶的登錄操作;
5)使用合法測試賬戶,提供錯誤的鑒別信息執(zhí)行登錄系統(tǒng)操作,檢查系統(tǒng)是否拒絕合法測
試賬戶的登錄操作;
6)使用無效的測試賬戶,執(zhí)行登錄系統(tǒng)操作,檢查系統(tǒng)是否拒絕無效測試賬戶的登錄操作;
3
YD/T××××—××××
7)創(chuàng)建同名測試賬號,檢查系統(tǒng)是否通過創(chuàng)建申請;
8)打開提供登錄功能的業(yè)務系統(tǒng)中的用戶身份標識信息,查找是否存在重復的用戶身份標
識信息;
9)采用簡單的鑒別信息進行賬號注冊,檢查系統(tǒng)是否拒絕該次注冊請求;
10)進行身份鑒別信息修改操作,新的鑒別信息分別采用符合系統(tǒng)規(guī)定的復雜鑒別信息和
不符合系統(tǒng)規(guī)定的簡單鑒別信息,驗證系統(tǒng)是否通過該次鑒別信息修改操作;
11)檢查用戶身份鑒別信息更新記錄和相關日志,驗證是否執(zhí)行了密碼定期更換策略;
12)分別使用“有效的用戶組合錯誤密碼”和“不存在的用戶”嘗試進行身份驗證操作,驗
證錯誤提示是否過于明確。
預期結果:
1)技術文檔中有對登錄用戶進行身份標識和鑒別的設計;
2)技術人員確認在項目實施過程中有對登錄用戶進行身份標識和鑒別的實現(xiàn);
3)系統(tǒng)通過了使用符合規(guī)定的復雜鑒別信息進行注冊的用戶操作;
4)系統(tǒng)通過了合法測試賬戶使用正確鑒別信息進行登錄的操作;
5)系統(tǒng)拒絕了合法測試賬戶使用錯誤鑒別信息進行登錄的操作;
6)系統(tǒng)拒絕了無效測試賬戶的登錄操作;
7)系統(tǒng)拒絕了同名測試賬號的創(chuàng)建申請;
8)系統(tǒng)中的用戶身份標識信息不存在重復的用戶身份標識信息;
9)系統(tǒng)拒絕了使用簡單鑒別信息進行注冊的用戶操作;
10)系統(tǒng)拒絕了使用簡單信息作為新鑒別信息的修改操作,通過了采用符合系統(tǒng)規(guī)定的復
雜鑒別信息的修改操作;
11)存在用戶身份鑒別信息更新記錄和相關日志,可驗證身份鑒別信息按要求定期更換,
且記錄和日志中不存在使用簡單信息作為新鑒別信息的記錄;
12)錯誤提示采用了模糊的提示,例如:“用戶名或密碼錯誤”,不存在提示過于明確。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-身份鑒定-02
測試項目:YD/T4055-2022的5.2.1.1-b,應啟用登錄失敗處理功能,可采取結束會話、限制
非法登錄次數(shù)和超時自動退出等措施。
4
YD/T××××—××××
測試步驟:
1)檢查技術文檔,查看是否有登錄失敗處理功能設計;
2)使用合法測試賬戶,提供錯誤的鑒別信息執(zhí)行登錄系統(tǒng)操作,并多次重復執(zhí)行,檢查系
統(tǒng)是否提供并啟用了登錄失敗處理功能(如結束會話、限制非法登錄次數(shù)和自動退出等);
3)使用無效的測試賬戶,執(zhí)行登錄系統(tǒng)操作,并多次重復執(zhí)行,檢查系統(tǒng)是否提供并啟用
了登錄失敗處理功能(如結束會話、限制非法登錄次數(shù)和自動退出等);
4)檢查登錄功能是否有人機區(qū)分機制,如:滑動驗證碼,圖片驗證碼。
預期結果:
1)技術文檔中有登錄失敗處理功能(如結束會話、限制非法登錄次數(shù)和自動退出等)的設
計;
2)系統(tǒng)在接收到提供錯誤鑒別信息的合法測試賬戶登錄操作后,提供并啟用了登錄失敗處
理功能(如結束會話、限制非法登錄次數(shù)和自動退出等);
3)系統(tǒng)在接收到無效測試賬戶的登錄操作后,提供并啟用了登錄失敗處理功能(如結束會
話、限制非法登錄次數(shù)和自動退出等);
4)登錄功能存在人機區(qū)分機制,如:滑動驗證碼,圖片驗證碼等。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-身份鑒定-03
測試項目:YD/T4055-2022的5.2.1.1-c,應采用加密等安全方式存儲用戶口令等身份鑒別信
息。
測試步驟:
1)訪談相關技術人員,確認在系統(tǒng)設計中,存儲用戶口令等身份鑒別信息時是否進行了加
密;
2)查看身份鑒別信息存儲文件,檢查是否存在明文方式存儲的用戶口令等身份鑒別信息;
3)創(chuàng)建測試賬戶;
4)查看測試賬戶的用戶口令等身份鑒別信息,是否以密文方式存儲。
預期結果:
1)系統(tǒng)設計中,存儲用戶口令等身份鑒別信息時需進行加密;
5
YD/T××××—××××
2)系統(tǒng)身份鑒別信息存儲文件中,不存在明文形式的用戶口令等身份鑒別信息;
3)系統(tǒng)存儲新建測試賬戶的身份鑒別信息時,采用密文方式存儲。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.1.2訪問控制
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-訪問控制-01
測試項目:YD/T4055-2022的5.2.1.2-a,私有鏈/聯(lián)盟鏈基礎設施應配置訪問控制策略,并
嚴格限制不同類型用戶對區(qū)塊數(shù)據(jù)等資源的讀取、寫入等訪問權限。
測試步驟:
1)檢查私有鏈/聯(lián)盟鏈基礎設施的技術文檔,查看私有鏈/聯(lián)盟鏈基礎設施是否應配置訪問控
制策略,并嚴格限制不同類型用戶對區(qū)塊數(shù)據(jù)等資源的讀取、寫入等訪問權限;
2)訪談相關技術人員,確認系統(tǒng)訪問控制策略配置情況;
3)創(chuàng)建與訪問控制策略設計中的用戶類型相對應的測試賬戶;
4)使用測試賬戶進行訪問權限測試,包括對區(qū)塊鏈數(shù)據(jù)等資源進行讀取和寫入等操作,檢
查測試賬戶的訪問權限是否根據(jù)配置受到嚴格限制。
預期結果:
1)私有鏈/聯(lián)盟鏈基礎設施的技術文檔配置了訪問控制策略,并嚴格限制不同類型用戶對區(qū)
塊數(shù)據(jù)等資源的讀取、寫入等訪問權限;
2)技術人員確認在項目實施過程中有實現(xiàn)訪問控制策略配置;
3)使用測試賬號進行訪問權限測試的結果與設置的訪問權限相符合,新建的測試賬號的權
限受到嚴格限制。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-訪問控制-02
測試項目:YD/T4055-2022的5.2.1.2-b,應重命名或刪除默認賬戶,禁用共享賬戶,及時刪
除或停用多余、過期賬戶。
測試步驟:
6
YD/T××××—××××
1)訪談技術人員,了解系統(tǒng)是否有重命名或刪除默認賬戶、禁用共享賬戶、刪除或停用多
余和過期賬戶的功能;
2)查看賬戶信息,檢查是否有未重命名的默認賬戶、共享賬戶、多余賬戶;
3)查看賬戶信息,檢查是否有期限設置,以及是否有過期賬戶。
預期結果:
1)技術人員確認系統(tǒng)有重命名或刪除默認賬戶、禁用共享賬戶、刪除或停用多余和過期賬
戶的功能并已在系統(tǒng)中實施;
2)賬戶信息中沒有未重命名的默認賬戶、共享賬戶、多余賬戶;
3)賬戶信息有期限設置,且不存在過期賬戶。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.1.3安全審計
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-安全審計-01
測試項目:YD/T4055-2022的5.2.1.3-a,安全審計范圍應覆蓋到每個用戶,包括用戶行為、
資源使用情況、相關安全事件等。
測試步驟:
1)檢查設計文檔,確認業(yè)務系統(tǒng)的審計范圍是否覆蓋到每個用戶,包括用戶行為、資源使
用情況、相關安全事件等,如用戶交易,投票,資源兌換等行為;
2)在區(qū)塊鏈系統(tǒng)中創(chuàng)建多個相關用戶作為測試,讓用戶進行交易、投票等行為;
3)若存在審計系統(tǒng),打開系統(tǒng)審計記錄,檢查能否覆蓋每個用戶,包括測試用戶的用戶行
為、資源使用情況、相關安全事件,如用戶交易,投票,資源兌換等;
4)若不存在審計系統(tǒng),檢查是否可在區(qū)塊鏈瀏覽器上查詢與用戶行為相關的用戶數(shù)據(jù),或
者通過該區(qū)塊鏈系統(tǒng)對外提供的API查詢用戶數(shù)據(jù)(如用戶交易,投票等)。
預期結果:
1)審計記錄在設計時,覆蓋到每個用戶,包括用戶行為、資源使用情況、相關安全事件等,
如用戶交易,投票,資源兌換等行為;
2)若存在審計系統(tǒng),系統(tǒng)審計記錄應覆蓋到每個用戶,可查詢到測試用戶的行為、資源使
用情況、相關安全事件,如用戶交易,投票,資源兌換等;
3)若不存在審計系統(tǒng),可在區(qū)塊鏈瀏覽器上查詢與測試用戶行為相關的用戶數(shù)據(jù),或者通
7
YD/T××××—××××
過該區(qū)塊鏈系統(tǒng)對外提供的API可查詢測試用戶的行為數(shù)據(jù)(如用戶交易,投票等)。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-安全審計-02
測試項目:YD/T4055-2022的5.2.1.3-b,應對審計記錄進行保護,定期備份,避免受到未經(jīng)
授權的刪除、修改或覆蓋等。
測試步驟:
1)檢查審計記錄的備份與備份日期;
2)檢查審計記錄的讀寫權限,確定對應管理員角色擁有正確的權限并未對記錄進行未授權
的寫操作;
3)使用未授權的角色進行刪除、修改或覆蓋操作測試,驗證審計記錄是否受到保護。
預期結果:
1)自從審計起,保存至少一份以上備份,并標有備份時間;
2)檢查審計日志的操作記錄,確保未被非授權角色進行寫操作;
3)確認未授權的角色無法對審計記錄進行刪除、修改或覆蓋操作。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-安全審計-03
測試項目:YD/T4055-2022的5.2.1.3-c,審計記錄應包括審計事件的日期和時間、用戶、事
件類型、事件是否成功及其他與審計相關的信息。
測試步驟:
1)檢查審計記錄結構,確認是否包括審計事件的日期和時間、用戶、事件類型、事件是否
成功及其他與審計相關的事件描述。
預期結果:
1)審計記錄中包括審計事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計
8
YD/T××××—××××
相關的信息。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-安全審計-04
測試項目:YD/T4055-2022的5.2.1.3-d,應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生
成審計報表的功能。
測試步驟:
1)查看審計日志展示的UI界面,進行查詢操作;
2)查看審計日志展示的UI界面,進行篩選操作;
3)查看審計日志展示的UI界面,進行分析操作,生成統(tǒng)計圖;
4)查看審計日志展示的UI界面,進行生成審計報表操作。
預期結果:
1)查詢操作成功,可查詢特定審計記錄;
2)篩選操作成功,可通過篩選功能查詢特定審計記錄;
3)分析審計記錄操作成果,可生成統(tǒng)計圖,可統(tǒng)計審計記錄數(shù)量、分類等;
4)生成審計報表操作,可展示審計記錄情況。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.1.4資源監(jiān)控
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-資源監(jiān)控-01
測試項目:YD/T4055-2022的5.2.1.4-a,應具備對鏈的業(yè)務資源監(jiān)控功能,包括事務數(shù)量、
合約數(shù)量以及事務隊列數(shù)量等。
測試步驟:
1)訪談技術人員,確認相關系統(tǒng)是否具備對鏈上業(yè)務資源監(jiān)控的功能,業(yè)務資源監(jiān)控內(nèi)容
包括事務數(shù)量、智能合約數(shù)量及事務隊列數(shù)量等;
9
YD/T××××—××××
2)在相關系統(tǒng)中,查看針對事務數(shù)量的業(yè)務資源監(jiān)控記錄;
3)在相關系統(tǒng)中,查看智能合約數(shù)量的業(yè)務資源監(jiān)控記錄;
4)在相關系統(tǒng)中,查看平均區(qū)塊容量的業(yè)務資源監(jiān)控記錄;
5)在相關系統(tǒng)中,查看平均出塊時間的業(yè)務資源監(jiān)控記錄;
6)在相關系統(tǒng)中,查看節(jié)點同步狀態(tài)的業(yè)務資源監(jiān)控記錄;
7)在相關系統(tǒng)中,查看待處理的事務隊列數(shù)量的業(yè)務資源監(jiān)控記錄;
8)在相關系統(tǒng)中,查看已處理的事務隊列數(shù)量的業(yè)務資源監(jiān)控記錄;
9)在相關系統(tǒng)中,查看待處理的事務存活時間記錄的業(yè)務資源監(jiān)控記錄。
預期結果:
1)技術人員確認相關系統(tǒng)具備對鏈上業(yè)務資源監(jiān)控的功能,業(yè)務資源監(jiān)控內(nèi)容至少包括事
務數(shù)量、智能合約數(shù)量及事務隊列數(shù)量;
2)在相關系統(tǒng)中,存在針對事務數(shù)量的業(yè)務資源監(jiān)控記錄;
3)在相關系統(tǒng)中,存在智能合約數(shù)量的業(yè)務資源監(jiān)控記錄;
4)在相關系統(tǒng)中,存在平均區(qū)塊容量的業(yè)務資源監(jiān)控記錄;
5)在相關系統(tǒng)中,存在平均出塊時間的業(yè)務資源監(jiān)控記錄;
6)在相關系統(tǒng)中,存在節(jié)點同步狀態(tài)的業(yè)務資源監(jiān)控記錄;
7)在相關系統(tǒng)中,存在待處理的事務隊列數(shù)量的業(yè)務資源監(jiān)控記錄;
8)在相關系統(tǒng)中,存在已處理的事務隊列數(shù)量的業(yè)務資源監(jiān)控記錄;
9)在相關系統(tǒng)中,存在待處理的事務存活時間記錄的業(yè)務資源監(jiān)控記錄。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-資源監(jiān)控-02
測試項目:YD/T4055-2022的5.2.1.4-b,私有鏈/聯(lián)盟鏈應具備對鏈上所有節(jié)點的業(yè)務資源
監(jiān)控功能,包括節(jié)點發(fā)起事務或合約、驗證事務或合約、產(chǎn)生區(qū)塊等,并能夠?qū)︽溕纤泄?jié)
點的資源使用行為進行限制。
測試步驟:
1)訪談管理人員,確認其所運營的鏈是否屬于私有鏈/聯(lián)盟鏈范疇,如屬于進行后續(xù)測試步
10
YD/T××××—××××
驟,如不屬于則不涉及后續(xù)測試步驟;
2)訪談技術人員,是否具備對鏈上所有節(jié)點的業(yè)務資源監(jiān)控功能,包括節(jié)點發(fā)起事務或合
約、驗證事務或合約、產(chǎn)生區(qū)塊等;
3)訪談技術人員,是否能夠?qū)︽溕纤泄?jié)點的資源使用行為進行限制以及相關設計;
4)查看并驗證相關系統(tǒng)中是否存在對鏈上所有節(jié)點的業(yè)務資源監(jiān)控功能,包括節(jié)點發(fā)起事
務或智能合約、驗證事務或智能合約、產(chǎn)生區(qū)塊等。如使用測試節(jié)點進行發(fā)起事務或智能合
約、驗證事務或智能合約、產(chǎn)生區(qū)塊等操作,檢查業(yè)務資源監(jiān)控功能是否可以反映測試操作;
5)請技術人員在相關系統(tǒng)中實際操作對鏈上節(jié)點的資源使用行為進行限制測試。
預期結果:
1)技術人員確認已具備對私有鏈/聯(lián)盟鏈上所有節(jié)點的業(yè)務資源監(jiān)控功能,包括節(jié)點發(fā)起事
務或合約、驗證事務或合約、產(chǎn)生區(qū)塊等;
2)技術人員確認能夠?qū)︽溕纤泄?jié)點的資源使用行為進行限制;
3)相關系統(tǒng)中實現(xiàn)了對鏈上所有節(jié)點的業(yè)務資源監(jiān)控功能,包括節(jié)點發(fā)起事務或智能合約、
驗證事務或智能合約、產(chǎn)生區(qū)塊等;
4)技術人員在相關系統(tǒng)中的實際操作可以對鏈上節(jié)點的資源使用行為進行限制。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.1.5智能合約安全
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-智能合約-01
測試項目:YD/T4055-2022的5.2.1.5-a,應對用戶提供智能合約安全寫作規(guī)范,并建設智能
合約安全檢查機制。
測試步驟:
1)訪談技術人員,確認是否對用戶提供智能合約寫作規(guī)范;
2)訪談技術人員,確認在項目實施過程中是否對智能合約進行安全檢查;
3)檢查設計文檔,查看是否有智能合約安全寫作規(guī)范,并且已對外發(fā)布;
4)檢查設計文檔,查看是否存在智能合約安全檢查機制相關設計或者與第三方安全公司簽
訂的智能合約安全審計合作協(xié)議。
預期結果:
1)技術管理人員確認已對用戶提供智能合約寫作規(guī)范;
11
YD/T××××—××××
2)技術管理人員確認在項目實施過程中對智能合約進行安全檢查;
3)技術文檔中存在智能合約安全寫作規(guī)范,并且已對外發(fā)布;
4)技術文檔中存在智能合約安全檢查機制相關設計或者已與第三方安全公司簽訂的智能合
約安全審計合作協(xié)議。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-智能合約-02
測試項目:YD/T4055-2022的5.2.1.5-b,應對用戶上傳的智能合約進行基礎安全檢測,包括
智能合約基線安全檢測、框架性安全檢測等,并將檢測結果和風險情況告知上傳用戶。
測試步驟:
1)訪談技術管理人員,確認在智能合約上線前是否對智能合約進行基礎安全檢測,包括智
能合約基線安全檢測、框架性安全檢測等,并將檢測結果和風險情況告知上傳用戶;
2)檢查技術文檔,對于已上線的智能合約,是否均存在由企業(yè)自身或第三方安全公司所出
具的智能合約安全檢測報告及告知用戶檢測結果和風險情況的相關記錄,覆蓋智能合約基線
安全、框架性安全等內(nèi)容。
預期結果:
1)技術管理人員確認在智能合約上線前是否對智能合約進行基礎安全檢測,包括智能合約
基線安全檢測、框架性安全檢測等,并將檢測結果和風險情況告知上傳用戶;
2)對于已上線的智能合約存在由企業(yè)自身或第三方安全公司所出具的智能合約安全檢測報
告及告知用戶檢測結果和風險情況的相關記錄,覆蓋智能合約基線安全、框架性安全等內(nèi)
容。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-智能合約-03
測試項目:YD/T4055-2022的5.2.1.5-c,區(qū)塊鏈基礎設施自身提供的相關智能合約開發(fā)框架
(EVM、EOS-VM等)應具備開發(fā)安全規(guī)范,遵循相關合約在運行安全、接口安全、安全配
置等方面的開發(fā)安全要求。
12
YD/T××××—××××
測試步驟:
1)訪談技術管理人員,確認區(qū)塊鏈基礎設施自身提供的相關智能合約開發(fā)框架(EVM、EOS-
VM等)是否具備開發(fā)安全規(guī)范;
2)檢查技術文檔,是否已存在智能合約開發(fā)框架的開發(fā)安全規(guī)范,規(guī)范中須包含合約在運
行安全、接口安全、安全配置等方面的開發(fā)安全要求;
3)檢查技術文檔,是否存在由第三方安全公司出具的智能合約開發(fā)框架安全審計報告。
預期結果:
1)技術管理人員確認區(qū)塊鏈基礎設施自身提供的相關智能合約開發(fā)框架(EVM、EOS-VM
等)具備開發(fā)安全規(guī)范;
2)技術文檔中存在智能合約開發(fā)框架的開發(fā)安全規(guī)范,規(guī)范中包含合約在運行安全、接口
安全、安全配置等方面的開發(fā)安全要求;
3)技術文檔中存在由第三方安全公司出具的智能合約開發(fā)框架安全審計報告。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-智能合約-04
測試項目:YD/T4055-2022的5.2.1.5-d,應具備對訪問智能合約用戶的身份鑒別和訪問控制
機制。
測試步驟:
1)訪談技術人員,確認是否具備對訪問智能合約用戶的身份鑒別和訪問控制機制;
2)在相關系統(tǒng)中,檢查是否存在針對訪問智能合約用戶的身份鑒別和訪問控制日志記錄;
3)隨機選取一個智能合約,使用測試用戶賬號訪問智能合約,驗證是否對用戶進行身份鑒
別和訪問控制管理。
預期結果:
1)技術人員確認具備對訪問智能合約用戶的身份鑒別和訪問控制機制;
2)在相關系統(tǒng)中,存在針對訪問智能合約用戶的身份鑒別和訪問控制日志記錄;
3)測試驗證具備對訪問智能合約用戶進行身份鑒別和訪問控制機制。
判定原則:
13
YD/T××××—××××
達到以上預期結果,則通過,否則不通過。
6.2.1.6數(shù)據(jù)和個人信息保護
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-數(shù)據(jù)和個人信息保護-01
測試項目:YD/T4055-2022的5.2.1.6-a,應采用數(shù)據(jù)完整性校驗技術或密碼技術保證重要數(shù)
據(jù)在傳輸和存儲過程中的完整性。
測試步驟:
1)訪談技術人員,詢問是否采用相關技術手段保證重要數(shù)據(jù)在傳輸和存儲過程中的完整性;
2)對傳輸過程采用數(shù)據(jù)抓包等方式,檢查重要數(shù)據(jù)(包括但不限于重要業(yè)務數(shù)據(jù)和重要個
人信息等)在傳輸過程中是否得到完整性保護;
3)對測試系統(tǒng)中存儲的重要數(shù)據(jù)(包括但不限于重要業(yè)務數(shù)據(jù)和重要個人信息等)進行完
整性破壞測試,檢查是否有相關技術手段保證重要數(shù)據(jù)存儲過程中的完整性。
預期結果:
1)訪談技術人員確認有采用技術手段保證重要數(shù)據(jù)在傳輸和存儲過程中的完整性;
2)對傳輸過程采用數(shù)據(jù)抓包等方式,確認了重要數(shù)據(jù)(包括但不限于重要業(yè)務數(shù)據(jù)和重要
個人信息等)在傳輸過程中得到完整性保護;
3)測試系統(tǒng)中存儲的重要數(shù)據(jù)(包括但不限于重要業(yè)務數(shù)據(jù)和重要個人信息等)若受到完
整性破壞測試,系統(tǒng)將提供數(shù)據(jù)完整性保障或告警。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-數(shù)據(jù)和個人信息保護-02
測試項目:YD/T4055-2022的5.2.1.6-b,應僅采集和保存必需的用戶個人信息,禁止對用戶
個人信息的非授權訪問和非法使用。
測試步驟:
1)查看設計文檔并訪談技術人員,詢問對每一類用戶采集和保存的個人信息,并確認相應
必要性;
2)使用授權賬戶訪問用戶個人信息,檢查采集和保存的個人信息類型是否與設計相同;
3)檢查非授權測試賬戶是否可以訪問用戶個人信息;
14
YD/T××××—××××
4)檢查非授權測試賬戶是否可以使用用戶個人信息。
預期結果:
1)設計文檔和技術人員確認對每一類用戶采集和保存的個人信息都有必要性;
2)使用授權賬戶訪問用戶個人信息,實際檢查采集和保存的個人信息類型與設計文檔相同;
3)非授權測試賬戶不可訪問也不可使用用戶個人信息。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務-數(shù)據(jù)和個人信息保護-03
測試項目:YD/T4055-2022的5.2.1.6-c,涉及用戶自然身份識別數(shù)據(jù)(如身份證信息)、憑
證管理數(shù)據(jù)(如密碼和密鑰)等個人信息數(shù)據(jù)不應存放于公開的智能合約中。
測試步驟:
1)檢查設計文檔,查看是否要求禁止涉及用戶自然身份識別數(shù)據(jù)(如身份證信息)、憑證
管理數(shù)據(jù)(如密碼和密鑰)等個人信息數(shù)據(jù)存放于公開的智能合約中;
2)檢查智能合約,確認是否存放了涉及用戶自然身份識別數(shù)據(jù)(如身份證信息)、憑證管
理數(shù)據(jù)(如密碼和密鑰)等個人信息數(shù)據(jù)。
預期結果:
1)設計文檔中禁止涉及用戶自然身份識別數(shù)據(jù)(如身份證信息)、憑證管理數(shù)據(jù)(如密碼
和密鑰)等個人信息數(shù)據(jù)存放于公開的智能合約中;
2)智能合約中均未存放涉及用戶自然身份識別數(shù)據(jù)(如身份證信息)、憑證管理數(shù)據(jù)(如
密碼和密鑰)等個人信息數(shù)據(jù)。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.1.7密鑰安全
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-01
測試項目:YD/T4055-2022的5.2.1.7-a,一個密鑰應只用于一種功能。
15
YD/T××××—××××
測試步驟:
1)檢查設計文檔,查看每個密鑰的使用場景,確認是否僅用于一種功能;
2)訪談相關技術人員,詢問每個密鑰的具體使用場景,確認是否僅用于一種功能。
預期結果:
1)設計文檔中能夠確認每個密鑰均僅用于一種功能;
2)技術人員確認每個密鑰均僅用于一種功能。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-02
測試項目:YD/T4055-2022的5.2.1.7-b,應對密鑰存儲設置嚴格的訪問控制措施,并對密鑰
進行機密性、完整性保護,防止密鑰被非授權訪問、使用或篡改。
測試步驟:
1)訪談相關技術人員,詢問所存儲密鑰的訪問控制、機密性、完整性保護措施,確認是否
能夠防止密鑰被非授權的訪問、使用或篡改;
2)檢查設計文檔,查看對密鑰存儲設置的訪問控制、機密性、完整性保護措施,詢問是否
能夠防止密鑰被非授權的訪問、使用或篡改;
3)使用不具備密鑰訪問權限的賬號登錄系統(tǒng),嘗試對所存儲的密鑰進行訪問、使用和篡改。
預期結果:
1)技術人員能夠確認所存儲密鑰的訪問控制、機密性、完整性保護措施可以防止密鑰被非
授權的訪問、使用和篡改;
2)設計文檔中存在對所存儲密鑰的訪問控制、機密性、完整性保護措施,可以防止密鑰被
非授權的訪問、使用和篡改;
3)不具備密鑰訪問權限的賬號采取任何方法都不能對所存儲的密鑰進行訪問、使用和篡改。
判定原則:
達到以上預期結果,則通過,否則不通過。
16
YD/T××××—××××
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-03
測試項目:YD/T4055-2022的5.2.1.7-c,私鑰不應以明文形式存儲,應采用專用設備存儲并
設置提供物理或邏輯的保護,防止被非授權替換。
測試步驟:
1)檢查設計文檔,查看私鑰的存儲方式以及保護措施;
2)訪談相關技術人員,詢問私鑰的存儲方式以及保護措施;
3)檢查私鑰存儲專用設備的安全防護機制,檢查是否采用專用設備存儲并設置提供物理或
邏輯的保護;
4)檢查私鑰是否明文存儲;
5)使用非授權測試賬號嘗試替換密鑰,檢查能否非授權替換私鑰。
預期結果:
1)設計文檔中能夠確認私鑰未被明文存儲且由專用存儲設備進行存儲和保護,能夠防止非
授權的替換;
2)技術人員能夠確認私鑰未被明文存儲且由專用存儲設備進行存儲和保護,能夠防止非授
權的替換;
3)私鑰由專用存儲設備進行存儲和保護,且專用存儲設備中沒有明文存儲的私鑰;
4)具備足夠的安全防護機制以防止私鑰被非授權替換,非授權測試賬號無法替換私鑰。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-04
測試項目:YD/T4055-2022的5.2.1.7-d,一旦發(fā)現(xiàn)或有疑似密鑰泄露的情況發(fā)生時,應立即
終止使用舊密鑰,并使用安全的方式發(fā)布新密鑰對舊密鑰進行替代。
測試步驟:
1)檢查技術文檔,查看密鑰泄露的檢測機制,以及針對密鑰泄露(或疑似泄露)的情況如
何進行處理;
2)訪談相關技術人員,詢問密鑰泄露的檢測機制,以及針對密鑰泄露(或疑似泄露)的情
況如何進行處理;
17
YD/T××××—××××
3)根據(jù)文檔描述對密鑰泄露的檢測機制進行檢查;
4)對測試賬號的舊密鑰進行替換,并通過舊密鑰測試、數(shù)據(jù)抓包、狀態(tài)檢查等技術手段檢
測密鑰是否被及時、安全的替換為新密鑰。
預期結果:
1)技術文檔中能夠確認存在合理的密鑰泄露檢測機制,能夠在檢測到密鑰泄露(或疑似泄
露)時立即終止舊密鑰的使用,并及時、安全的用新密鑰替換舊密鑰;
2)技術人員能夠確認存在合理的密鑰泄露檢測機制,能夠在檢測到密鑰泄露(或疑似泄露)
時立即終止舊密鑰的使用,并及時、安全的用新密鑰替換舊密鑰;
3)檢測機制能夠根據(jù)觸發(fā)條件有效檢測密鑰泄露情況;
4)能夠立即終止測試賬號的舊密鑰的使用,并使用新密鑰進行替換。替換的新密鑰無法通
過技術手段獲取其部分或全部明文信息。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-05
測試項目:YD/T4055-2022的5.2.1.7-e,私有鏈/聯(lián)盟鏈應對密鑰實施全生命周期的管理。
測試步驟:
1)檢查技術文檔,查看私有鏈/聯(lián)盟鏈密鑰全生命周期管理的實現(xiàn)機制;
2)訪談相關技術人員,詢問私有鏈/聯(lián)盟鏈密鑰全生命周期管理的實現(xiàn)機制;
3)通過日志信息、狀態(tài)信息、功能接口等方式檢查私有鏈/聯(lián)盟鏈密鑰全生命周期管理的有
效性。
預期結果:
1)技術文檔中能夠確認私有鏈/聯(lián)盟鏈具備有效的密鑰全生命周期管理機制;
2)技術人員能夠確認私有鏈/聯(lián)盟鏈具備有效的密鑰全生命周期管理機制;
3)通過日志信息、狀態(tài)信息、功能接口等方式能夠確認私有鏈/聯(lián)盟鏈具備有效的密鑰全生
命周期管理功能。
判定原則:
達到以上預期結果,則通過,否則不通過。
18
YD/T××××—××××
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-06
測試項目:YD/T4055-2022的5.2.1.7-f,對稱密鑰、RSA密鑰、橢圓曲線(ECC和SM2)
密鑰、標識(SM9)主密鑰等長度設置應符合國家相關規(guī)定。
測試步驟:
1)檢查技術文檔,查看所有使用到的密鑰長度;
2)訪談相關技術人員,詢問所有使用到的密鑰長度。
預期結果:
1)技術文檔中能夠確認所有涉及的密鑰長度均符合國家相關規(guī)定;
2)技術人員能夠確認所有涉及的密鑰長度均符合國家相關規(guī)定。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-07
測試項目:YD/T4055-2022的5.2.1.7-g,應對密鑰和密鑰種子進行備份,備份系統(tǒng)應能夠防
御火災、洪水等自然災害,保護的具體措施可根據(jù)備份的不同介質(zhì)而有所不同。
測試步驟:
1)檢查技術文檔中備份相關管理制度,對所備份的信息、備份方式和相應的保護措施進行
分析;
2)訪談相關技術人員,詢問對密鑰和密鑰種子進行備份的信息、備份方式和相應的保護措
施,并進行分析。
預期結果:
1)技術文檔及相關管理制度能夠確保密鑰和密鑰種子被有效備份,并且備份系統(tǒng)通過多地
分區(qū)域存儲等方式,能夠防御火災、洪水等自然災害;
2)技術人員能夠確認密鑰和密鑰種子被有效備份,并且備份系統(tǒng)能夠防御火災、洪水等自
然災害。
判定原則:
達到以上預期結果,則通過,否則不通過。
19
YD/T××××—××××
測試編號:區(qū)塊鏈基礎設施-第2級-業(yè)務服務安全-密鑰安全-08
測試項目:YD/T4055-2022的5.2.1.7-h,密鑰的生成應依賴隨機數(shù),使用的隨機數(shù)應滿足不
可預測和不可破解。
測試步驟:
1)檢查技術文檔,對密鑰生成過程進行分析,并對隨機數(shù)自檢功能進行分析;
2)訪談相關技術人員,詢問密鑰生成過程和對隨機數(shù)自檢功能的具體實現(xiàn)方法,并進行分
析;
3)對生成的隨機數(shù)進行采集,并按照相關國家標準進行檢測。
預期結果:
1)技術文檔能夠明確密鑰生成依賴隨機數(shù),并且隨機數(shù)自檢功能有效并符合國家相關標準;
2)技術人員能夠確認密鑰生成依賴隨機數(shù),并且隨機數(shù)自檢功能有效并符合國家相關標準;
3)采集的隨機數(shù)符合國家標準中隨機數(shù)隨機性檢測標準。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.2網(wǎng)絡安全要求
6.2.2.1結構安全
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-結構安全-01
測試項目:YD/T4055-2022的5.2.2.1-a,應繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖。
測試步驟:
1)訪問技術人員,詢問是否有區(qū)塊鏈網(wǎng)絡拓撲結構圖;
2)繪制與當前運行情況相符的系統(tǒng)拓撲結構圖,查看鄰居表,確認節(jié)點鄰居拓撲;
3)對拓撲結構圖中的節(jié)點連接進行測試,確認網(wǎng)絡拓撲結構圖是否與當前運行情況相符。
預期結果:
1)技術人員確認提供區(qū)塊鏈網(wǎng)絡拓撲結構圖,且與當前運行情況相符;
2)通過網(wǎng)絡測試證實給出的拓撲結構圖符合實際部署情況。
判定原則:
20
YD/T××××—××××
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-結構安全-02
測試項目:YD/T4055-2022的5.2.2.1-b,應以文檔形式說明區(qū)塊鏈節(jié)點的同步機制,確保節(jié)
點因網(wǎng)絡故障或其他原因斷線重連后,可與其他節(jié)點實現(xiàn)狀態(tài)同步。
測試步驟:
1)檢查設計文檔,詢問技術人員在文檔中關于區(qū)塊鏈節(jié)點同步機制的設計說明;
2)通過異常關閉操作系統(tǒng)等方式令測試節(jié)點斷線,一段時間后重啟測試區(qū)塊鏈節(jié)點;
3)待測試節(jié)點重新聯(lián)線后,檢查節(jié)點是否與其他節(jié)點實現(xiàn)狀態(tài)同步。
預期結果:
1)設計文檔中有關于區(qū)塊鏈節(jié)點同步機制的設計說明;
2)節(jié)點因網(wǎng)絡故障或其他原因斷線重連后,可與其他未重啟的節(jié)點實現(xiàn)狀態(tài)同步。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-結構安全-03
測試項目:YD/T4055-2022的5.2.2.1-c,私有鏈/聯(lián)盟鏈應對核心權限節(jié)點采取冗余配置,
保障業(yè)務處理能力冗余空間和攻擊抵抗能力。
測試步驟:
1)詢問技術人員是否有對核心權限節(jié)點采取冗余配置措施,詢問核心權限節(jié)點冗余能力設
計;
2)查看核心權限節(jié)點的設置與數(shù)量,檢查網(wǎng)絡中備選節(jié)點替換機制;
3)令在冗余范圍內(nèi)的一定數(shù)量核心節(jié)點斷網(wǎng),測試核心節(jié)點出塊等業(yè)務處理能力是否正常。
預期結果:
1)技術人員確認有對核心權限節(jié)點采取冗余配置措施;
2)核心權限節(jié)點數(shù)量大于最小共識數(shù)量,存在備選節(jié)點隨時替換故障的核心節(jié)點;
3)在冗余范圍內(nèi)的一定數(shù)量核心節(jié)點斷網(wǎng)時,核心節(jié)點出塊等業(yè)務處理能力一切正常。
21
YD/T××××—××××
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.2.2訪問控制
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-訪問控制-01
測試項目:YD/T4055-2022的5.2.2.2-a,應保證網(wǎng)絡節(jié)點只能接收到目的地址中包含自身地
址的報文或業(yè)務需求廣播報文。
測試步驟:
1)發(fā)送測試報文和業(yè)務需求廣播報文,設置目的地址中包含測試網(wǎng)絡節(jié)點地址,檢查測試
節(jié)點能否收到測試包;
2)發(fā)送測試報文和業(yè)務需求廣播報文,設置目的地址中不含測試網(wǎng)絡節(jié)點地址,檢查測試
節(jié)點能否收到測試包;
3)檢查測試網(wǎng)絡節(jié)點接收到的報文和業(yè)務需求廣播報文,查看是否有目的地址不含自身地
址的報文。
預期結果:
1)測試網(wǎng)絡節(jié)點能收到目的地址中含自身網(wǎng)絡地址的測試報文和業(yè)務需求廣播報文;
2)測試網(wǎng)絡節(jié)點不能收到目的地址中不含自身網(wǎng)絡地址的測試報文和業(yè)務需求廣播報文;
3)測試網(wǎng)絡節(jié)點接收到的歷史報文和業(yè)務需求廣播報文中目的地址均含自身網(wǎng)絡地址。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-訪問控制-02
測試項目:YD/T4055-2022的5.2.2.2-b,應根據(jù)會話狀態(tài)信息為進出網(wǎng)絡節(jié)點的數(shù)據(jù)流提供
明確的允許/拒絕訪問的能力,并提供端口級的控制粒度。
測試步驟:
1)訪談安全技術人員,確定網(wǎng)絡設計中訪問控制是否能根據(jù)會話狀態(tài)信息為進出網(wǎng)絡節(jié)點
的數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度到端口級;
2)查看設計文檔或相關訪問控制設備的產(chǎn)品文檔,確定網(wǎng)絡設計中訪問控制是否能根據(jù)會
話狀態(tài)信息為進出網(wǎng)絡節(jié)點的數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度到端口級;
22
YD/T××××—××××
3)查看關于進出網(wǎng)絡節(jié)點數(shù)據(jù)流的訪問控制策略,是否訪問控制粒度為端口級;
4)模擬端口符合訪問規(guī)則的流量進出網(wǎng)絡節(jié)點;
5)模擬端口不符合訪問規(guī)則的流量進出網(wǎng)絡節(jié)點。
預期結果:
1)網(wǎng)絡技術人員的描述或相關文檔中,采用的訪問控制手段應能根據(jù)會話狀態(tài)信息為進出
網(wǎng)絡節(jié)點的數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度到端口級;
2)對網(wǎng)絡節(jié)點的訪問控制策略控制力度到端口級;
3)模擬的端口符合訪問規(guī)則的流量可以訪問網(wǎng)絡節(jié)點;
4)模擬的端口不符合訪問規(guī)則的流量不能訪問網(wǎng)絡節(jié)點。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-訪問控制-03
測試項目:YD/T4055-2022的5.2.2.2-c,私有鏈/聯(lián)盟鏈基礎設施應配置節(jié)點訪問控制策略,
根據(jù)訪問控制策略設置訪問規(guī)則,并刪除多余或無效的訪問規(guī)則。
測試步驟:
1)訪問安全技術人員,查看安全設計文檔,檢查私有鏈/聯(lián)盟鏈基礎設施是否配置節(jié)點訪問
控制策略,并根據(jù)訪問控制策略設置訪問規(guī)則,檢查是否存在多余或無效的訪問規(guī)則。
2)檢查私有鏈/聯(lián)盟鏈基礎設施的訪問規(guī)則庫,檢查是否根據(jù)訪問控制策略設置訪問規(guī)則,
是否存在多余或無效的訪問規(guī)則;
3)進行無效訪問規(guī)則設置,檢查能否成功;
4)使用符合訪問規(guī)則的測試賬號,檢查能否訪問節(jié)點;
5)使用不符合訪問規(guī)則的測試賬號,檢查能否訪問節(jié)點。
預期結果:
1)訪問安全技術人員,查看安全設計文檔,私有鏈/聯(lián)盟鏈基礎設施配置節(jié)點訪問控制策略,
根據(jù)訪問控制策略設置訪問規(guī)則,不存在多余或無效的訪問規(guī)則。
2)私有鏈/聯(lián)盟鏈基礎設施的訪問規(guī)則庫證實根據(jù)訪問控制策略設置訪問規(guī)則,且不存在多
余或無效的訪問規(guī)則;
3)無法設置無效的訪問規(guī)則;
23
YD/T××××—××××
4)符合訪問規(guī)則的測試賬號可訪問節(jié)點;
5)不符合訪問規(guī)則的測試賬號不可訪問節(jié)點。
判定原則:
達到以上預期結果,則通過,否則不通過。
6.2.2.3安全審計
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-安全審計-01
測試項目:YD/T4055-2022的5.2.2.3-a,安全審計范圍應覆蓋到每個用戶,包括用戶行為、
資源使用情況(包括啟動或關閉特定服務、建立或斷開連接、發(fā)現(xiàn)鄰居等)、相關安全事件
等。
測試步驟:
1)隨機選擇多個用戶,檢查審計日志是否覆蓋到被選擇的用戶;
2)查詢審計日志,確定審計記錄是否包含用戶行為、資源使用情況(包括啟動或關閉特定
服務、建立或斷開連接、發(fā)現(xiàn)鄰居等)、相關安全事件等。
預期結果:
1)審計記錄覆蓋隨機選擇的用戶;
2)審計記錄包含用戶行為、資源使用情況(包括啟動或關閉特定服務、建立或斷開連接、
發(fā)現(xiàn)鄰居等)、相關安全事件等。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-安全審計-02
測試項目:YD/T4055-2022的5.2.2.3-b,應對審計記錄進行保護,定期備份,避免受到未經(jīng)
授權的刪除、修改或覆蓋等。
測試步驟:
1)詢問技術人員是否對審計記錄進行保護,以及審計記錄的備份周期;
2)檢查審計記錄的備份與備份日期;
3)檢查審計記錄的讀寫權限,確定對應管理員角色是否擁有正確的權限并未對記錄進行未
24
YD/T××××—××××
授權的刪除、修改或覆蓋操作;
4)使用具有不具有審計記錄寫權限的身份登錄相關系統(tǒng),對審計記錄進行訪問、修改、刪
除操作。
預期結果:
1)自從審計起,保存至少一份以上備份,并標有備份時間,備份周期符合設計要求;
2)檢查審計日志的操作記錄,確保未被非授權角色進行刪除、修改或覆蓋操作;
3)不具有審計記錄查看權限的身份人員不能對有效期的記錄進行訪問、修改、刪除。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-安全審計-03
測試項目:YD/T4055-2022的5.2.2.3-c,審計記錄應包括事件的日期和事件、用戶、事件類
型、事件是否成功及其他與審計相關的信息。
測試步驟:
1)檢查審計記錄結構,確認包含事件的日期和事件、用戶、事件類型、事件是否成功及其
他與審計相關的信息。
預期結果:
1)審計記錄結構包含事件的日期和事件、用戶、事件類型、事件是否成功及其他與審計相
關的信息包含異常事件描述。
判定原則:
達到以上預期結果,則通過,否則不通過。
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-安全審計-04
測試項目:YD/T4055-2022的5.2.2.3-d,應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生
成審計報表的功能。
測試步驟:
1)查看審計日志展示的UI界面,進行統(tǒng)計操作;
2)查看審計日志展示的UI界面,進行查詢操作;
25
YD/T××××—××××
3)查看審計日志展示的UI界面,進行篩選、分析操作;
4)查看審計日志展示的UI界面,進行生成審計報表操作。
預期結果:
1)統(tǒng)計審計記錄操作成功,可統(tǒng)計審計記錄數(shù)量,分類等
2)查詢操作成功,可查詢特定審計記錄;
3)篩選、分析操作成功,可提供審計記錄分析功能,可查詢特定審計記錄;
4)生成審計報表操作,可展示審計記錄情況。
判定原則
達到以上預期結果,則通過,否則不通過。
6.2.2.4攻擊防范
測試編號:區(qū)塊鏈基礎設施-第2級-網(wǎng)絡安全-攻擊防范-01
測試項目:YD/T4055-2022的5.2.2.4-a,應在關鍵節(jié)點處(如私有鏈/聯(lián)盟鏈核心權限節(jié)點)
設置網(wǎng)絡攻擊行為監(jiān)測、惡意代碼檢測等入侵防范機制,并維護相關入侵防范機制的升級和
更新。
測試步驟:
1)訪談技術人員,詢問關鍵節(jié)點處網(wǎng)絡攻擊行為監(jiān)測、惡意代碼檢測等入侵防范機制的設
計和部署情況,了解入侵防范機制的升級和更新機制;
2)檢查實際系統(tǒng)中,在關鍵節(jié)點處的入侵防范機制的落實情況,如網(wǎng)絡攻擊行為監(jiān)測、惡
意代碼檢測等機制的部署;
3)檢查相關入侵防范機制的升級和更新記錄。
預期結果:
1)技術人員確認關鍵節(jié)點處部署有網(wǎng)絡攻擊行為監(jiān)測、惡意代碼檢測等入侵防范機制,并
維護入侵防范機制的升級和更新機制;
2)實際系統(tǒng)中,在關鍵節(jié)點處實現(xiàn)了網(wǎng)絡攻擊行為監(jiān)測、惡意代碼檢測等入侵防范機制;
3)入侵防范機制升級和更新情況符合要求。
判定原則:
26
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貴州財經(jīng)職業(yè)學院《三維建模與渲染》2023-2024學年第一學期期末試卷
- 2025年河北建筑安全員-B證考試題庫附答案
- 2025山西建筑安全員-C證考試題庫
- 廣州中醫(yī)藥大學《紡織信息管理》2023-2024學年第一學期期末試卷
- 2025河北省安全員-A證考試題庫及答案
- 廣州醫(yī)科大學《管理學理論教學》2023-2024學年第一學期期末試卷
- 2025安徽建筑安全員《A證》考試題庫
- 2025年重慶市安全員考試題庫
- 電力電子技術課件軟開關技術
- 《英語倒裝句》課件
- 《國家課程建設》課件
- 新教科版小學1-6年級科學需做實驗目錄
- 2024年貴州貴陽市貴安新區(qū)產(chǎn)業(yè)發(fā)展控股集團有限公司招聘筆試參考題庫含答案解析
- 福建省廈門市2023-2024學年高二上學期期末考試語文試題(解析版)
- 美國RAZ分級讀物目錄整理
- 單值移動極差圖(空白表格)
- 精品資料(2021-2022年收藏)龍門吊軌道基礎施工方案
- 畫廊與畫家合作協(xié)議書范本
- 全口義齒-印模與模型-課件PPT
- 地方課程六年級上冊
- 中科院大連化物所模板PPT課件
評論
0/150
提交評論