შუალედური აუდიტი
(განყოფილება: ეკოსისტემა და ქსელი)
1) მიზნები და რეგიონი
ინტერჯგუფური აუდიტი უზრუნველყოფს მოვლენების დადასტურებულ მთლიანობას, დომენებს შორის ღირებულებისა და კონფიგურაციის თარგმანებს (ჯაჭვები/ხიდები/PSP/საიდენტიფიკაციო პროვაიდერები). დავალებები:- დაადასტუროს ჩანაწერების სისწორე და სისრულე, საბოლოო და რეორგანიზაციის გათვალისწინებით.
- უზრუნველყოს გადაწყვეტილებებისა და გარიგებების დადასტურება (კრიპტოვალუტები, მერკლის მტკიცებულებები, ZK/optimistic მოდელები).
- მიეცით კვალი (ხაზის) მოხსენებიდან ნედლეულ მოვლენამდე.
- საოპერაციო და მარეგულირებელი რისკის შემცირება სტანდარტიზებული ჟურნალებისა და პროცედურების საშუალებით.
2) ჭეშმარიტების წყაროები და ნდობის მოდელი
On-Chain სახელმწიფოები და ლოგები: ბლოკები, ხელშეკრულებების მოვლენები, შეტყობინებების პაკეტის ჰეში.
ხიდები და რელიერები: განაცხადები, ქვითრები, მტკიცებულებები (მსუბუქი კლიენტი/ოპტიკური/ZK).
PSP/KYC/AML: შემოწმების სტატუსები, გადახდის ქვითრები, სანქციების ჰიტები.
ოპერაციული სისტემები: კონფიგურაცია, ფიჩეფლაგები, SDK ვერსიები, ლიმიტები, გასაღებები.
Governance/გადაწყვეტილებები: proposals, timelock, შესრულება.
ნდობის დონე: კრიპტოგრაფიულად შემოწმებული და ეკონომიკურად ფინალიზებული, ოპერატიულად დამოწმებული (ხელმოწერა და უცვლელი ლოგო).
3) დადასტურების ფინალიზაცია, რეორგია და სტატუსები
მოვლენის მდგომარეობა:- `observed → confirmed(K) → finalized → challenged (optimistic) → invalidated(reorg)`
- K- კონფიგურაციები ჯაჭვში/აქტივი/რისკის კლასი.
- Challenge ფანჯარა ოპტიკური ხიდებისთვის.
- Delayed Finalization დიდი თანხებისთვის/კრიტიკული ქმედებებისთვის.
- Reorg handling: ავტომატური ინვალიდობა/კალამი ძველი ჰეშის მითითებით.
4) უცვლელი ჟურნალები და ჰეშის ჯაჭვები
Append-only ჟურნალი: ჩანაწერი = (დრო, წყარო, payload-hash, ხელმოწერები).
5) ხაზის მეშვეობით მონაცემები
მოთხოვნები:- Column-level ხაზები: ფანჯრიდან/მოხსენებიდან ტრანსფორმაციამდე და ნედლეული მოვლენა.
6) ხიდებისა და დომენების კონფიგურაციის კონტროლი
ჯაჭვების ხიდების/ორთქლის რეესტრი: chainID, მტკიცებულების ტიპი, K- კონფიგურაცია/დავის ფანჯარა, ხელშეკრულებების მისამართები, decimals/asset-map.
SDK/აგენტების ვერსიები: მინიმალური მხარდაჭერილი, LTS, ტრეფიკის წილი ვერსიით.
გასაღებები და როლები: org _ id - peer _ id - capability, დრო და როტაცია.
ACL/limites: rate-limits, დღისით მოცულობები, აქტივების/მეთოდების whitelist.
7) მტკიცებულების მოდელი (Proof Stack)
Log-proofs: წყაროების ხელმოწერები + მძიმე ჯაჭვები/კითხვარები.
State-proofs: Light-client/სათაურების შემოწმება + merkle ფილიალები.
Execution-proofs: ZK მტკიცებულება გაანგარიშების სისწორეზე (ხელმისაწვდომი ცხვირით).
Optimistic-proofs: მართალია, სანამ არ არის სადავო (გამოწვევა, სტეიკი, არბიტრები).
Receipt-pairing: გაგზავნისა და შესრულების კავშირი (proof-of-delivery/-ecution).
8) SLI/SLO შუალედური აუდიტი
SLI (მაგალითი):- Freshness p95 (წთ) 'observed _ at' - დან გოლდში შესვლამდე.
- Completeness (%) vs მოსალოდნელია K- ფანჯრებზე.
- Correctness (%) (სქემების, ხელმოწერების, პრეფიქსი).
- Proof-Coverage (%) არის კრიპტოგრაფიული მტკიცებულებების ჩანაწერების წილი.
- Reorg Handling Success (%).
- Config Drift Detection MTTA (мин).
SLO (სახელმძღვანელო): Freshness - 15 წთ (batch )/3 წუთი (ნაკადი), Completeness - 99. 7%, Correctness ≥ 99. 9%, Proof-Coverage ≥ 99. 0%, Reorg Success ≥ 99. 9%, MTTA drift - 5 წთ
9) მონაცემთა სქემები (ფსევდო-SQL)
მოვლენების/თარგმანების რეესტრი
sql
CREATE TABLE xchain_events (
id TEXT PRIMARY KEY,
observed_at TIMESTAMPTZ,
status TEXT, -- observed confirmed finalized challenged invalidated chain_id TEXT, block_height BIGINT, tx_hash TEXT, log_index INT,
type TEXT, -- bridge.lock bridge.mint transfer kyc.pass...
actor_src TEXT, actor_dst TEXT,
asset TEXT, amount NUMERIC, usd_value NUMERIC,
bridge_ref TEXT, idempotency_key TEXT,
proof_ref TEXT
);
მტკიცებულებები
sql
CREATE TABLE proofs (
id TEXT PRIMARY KEY,
kind TEXT, -- log state zk optimistic root_hash TEXT, leaf_hash TEXT, proof JSONB,
anchored_chain TEXT, anchor_tx TEXT,
created_at TIMESTAMPTZ
);
უცვლელი აუდიტის ჟურნალი
sql
CREATE TABLE audit_log (
seq BIGSERIAL PRIMARY KEY,
ts TIMESTAMPTZ,
source TEXT, record_hash TEXT, prev_hash TEXT,
sig_org TEXT, sig_payload TEXT
);
ხიდების/ჩამორთმევის რეესტრი
sql
CREATE TABLE bridge_registry (
pair_id TEXT PRIMARY KEY,
src_chain TEXT, dst_chain TEXT,
proof_mode TEXT, confirmations INT, challenge_minutes INT,
contracts JSONB, assets_map JSONB, sdk_min TEXT, lts TEXT,
updated_at TIMESTAMPTZ, updated_by TEXT
);
10) ანგარიშის მთლიანობის კონტროლი (ფსევდო მოთხოვნა)
მოხსენების შედარება პრუფებთან
sql
SELECT r.report_id, COUNT() AS rows,
100.0 SUM(CASE WHEN e.proof_ref IS NOT NULL THEN 1 ELSE 0 END) / COUNT() AS proof_coverage_pct
FROM report_rows r
JOIN xchain_events e ON r.event_id = e.id
GROUP BY r.report_id;
კონფიგურაციის დრიფტის იდენტიფიცირება
sql
SELECT pair_id, COUNT() AS changes_24h
FROM config_audit
WHERE ts >= now() - INTERVAL '24 hours'
GROUP BY pair_id
HAVING COUNT() > 0;
რეორგის ანალიზი
sql
SELECT chain_id, date_trunc('hour', observed_at) AS h,
SUM(CASE WHEN status='invalidated' THEN 1 ELSE 0 END) AS reorg_cnt
FROM xchain_events
WHERE observed_at >= now() - INTERVAL '7 days'
GROUP BY chain_id, h;
11) კონფიგურაცია (ფსევდო-YAML)
ფინალიზაციის ფანჯრები და პრუფის რეჟიმები
yaml finality:
eth-mainnet: { k: 12, proof: light_client }
polygon: { k: 256, proof: light_client }
solana: { k: "optimistic:32 slots", proof: optimistic, challenge_minutes: 20 }
zk-bridge: { proof: zk, sla_proof_sec: 180 }
ხარისხის აუდიტის პარამეტრები
yaml audit:
freshness_p95_min: 3 completeness_min_pct: 99.7 correctness_min_pct: 99.9 proof_coverage_min_pct: 99.0 drift_mtta_min: 5
კითხვარის პოლიტიკა
yaml anchoring:
cadence: "15m"
chains: ["eth-mainnet"]
anchor_contract: "0xANCh..."
12) დაკვირვება და დაშბორდები
Audit Ops (реал-тайм/час): Freshness, Completeness, Proof-Coverage, Reorg/Challenge, Drift-alerts, Error-budget burn.
Bridges Compliance: ფაქტობრივი ჩამორთმევის შესაბამისობა რეესტრში, SLA ფინალიზაცია, ანომალიების წილი.
Data Lineage: ინტერაქტიული ანგარიში - ვიტრინა - ტრანსფორმაცია - ნედლეული - პრუფი/წამყვანი.
Key & Access Hygiene: ვადაგადაცილებული გასაღებები, საეჭვო ხელმოწერები, როტაციების სიხშირე.
13) პროცესები და როლები
მონაცემთა მფლობელი (Data Owner) - სქემების და ფანჯრების სისწორე.
აუდიტორი (Internal/External) - პრუფების, ნიმუშების შემოწმება, პოლიტიკის დაცვა.
ხიდების/რელეების ოპერატორი - მტკიცებულებების შენარჩუნება და დასრულება.
Security/Complaens - სანქციები, ინციდენტები, გასაღებები და წვდომა.
მთავრობა - კონფიგურაციის/ლიმიტის ცვლილებების დამტკიცება, მოხსენებების გამოქვეყნება.
14) Playbook ინციდენტები
A. ჩამორთმეული დრიფტი (რეესტრისა და ფაქტის შეუსაბამობა)
1. გაყინული წყვილების გაყინვა, 2) კონფიგურაცია ბოლო ხელმოწერილი ვერსიით, 3) ანგარიშების დათვლა, 4) საჯარო ჩანაწერი.
B. Reorg/Challenge
1. გაზარდეთ დავის K/ფანჯარა, 2) ჩართეთ დისლოკაცია დიდი თანხებისთვის, 3) გააფრთხილეთ მონაწილეები, 4) რეტრო ანალიზი.
C. არასაკმარისი Proof-Coverage
1. ანკეტის/მერკალიზაციის გადატვირთვა, 2) გაუმჯობესების დონის ამაღლება, 3) სახელმძღვანელო შემოწმების 100 შემთხვევის ნიმუში, 4) ანგარიში 24:
დ. საკვანძო წყაროს კომპრომისი
1. დაუყოვნებლივი revoke, 2) კრიტიკული ბრძოლების ხელახლა დაწერა, 3) სანდო სიების განახლება, 4) გავლენის ანალიზი და პოსტ-შურისმაძიებლები.
E. აქტივების დირექტორიის შეუსაბამობა
1. შეჩერებული აქტივების ანგარიშების გაჩერება, 2) კატალოგის გამოტოვება, 3) აშშ-ნორმალიზაციის გადაანგარიშება, 4) შესწორებული ანგარიშის გამოქვეყნება.
15) გარე აუდიტის შემოწმება და შერჩევა
Sampling გეგმა: სტრატიფიცირებული ნიმუში ჯაჭვების/ხიდების/კლასების მიხედვით.
Reperformance ტესტები: ნედლეულიდან მეტრიკის დამოუკიდებელი რეკონსტრუქცია.
Walk-through: მოხსენებიდან ნედლეულამდე (და პირიქით) გადამოწმებით.
საკონტროლო ტესტები: როტაცია, ამოღებული გასაღებები, უფლებების შეზღუდვა.
Change მენეჯმენტი: Timelock/debrecate პოლიტიკის გამოშვებების შესაბამისობა.
16) განხორციელების შემოწმების სია
1. დაადგინეთ ჭეშმარიტების წყაროები და დომენების ფინალიზაციის ფანჯარა.
2. ჩართეთ უცვლელი ჟურნალები, მძიმე ჯაჭვები და რეგულარული კითხვარი.
3. სტანდარტიზებული სქემები, idempotence გასაღებები და ხაზები სვეტებამდე.
4. დააყენეთ ხიდების/ჩამორთმევის რეესტრი ხელმოწერებით და აუდიტის ლოგოთი.
5. პარამეტრი SLI/SLO და აუდიტის დაშბორდები; ჩართეთ დრიფტის ალერტები.
6. ავტომატიზაცია მოახდინეთ reorg/challenge დამუშავება და დალაგება.
7. ჩაატარეთ გარე აუდიტის მფრინავი: sampling, walk-through, reperformance.
8. განათავსეთ რეგულარული პოსტ-შურისმაძიებლები ინციდენტებზე და განაახლეთ პოლიტიკა.
17) გლოსარიუმი
Finality არის სახელმწიფოს შეუქცევადობა/მოვლენები.
Reorg არის ჯაჭვის გადაკეთება, ბლოკების ნაწილის გაუქმება.
Anchoring არის ყველაზე მძიმე ჟურნალების დაფიქსირება საზოგადოებრივ ქსელში.
Merkle tree არის მრავალი ჩანაწერის დადასტურებული აგრეგაციის სტრუქტურა.
Light client proof - სხვა ქსელის მდგომარეობის შემოწმება სათაურებით/მერკლის ფილიალებით.
ZK-proof არის გაანგარიშების/მდგომარეობის სისწორის მოკლე მტკიცებულება.
Optimistic proof - მიღება 'challenge' ფანჯარაში გასაჩივრების შესაძლებლობით.
ხაზები - მონაცემთა წარმოშობის კვალი.
Proof-Coverage არის რეალური მტკიცებულებების მქონე ჩანაწერების წილი.
შედეგი: ინტერჯგუფური აუდიტი არის მტკიცებულებების დისციპლინა. რეორგის ფინალიზაციისა და დამუშავების კომბინაციით, უცვლელი ჟურნალები კითხვარით, ერთიანი სქემებით და კონფიგურაციის რეესტრებით, აგრეთვე მკაფიო SLO და playbook რეესტრებით, ეკოსისტემა იღებს გადამოწმებულ მოხსენებებს და კონტროლირებად რისკებს - ნედლეულიდან მენეჯმენტის გადაწყვეტილებამდე.