![移動(dòng)應(yīng)用安全形勢(shì)分析報(bào)告_第1頁(yè)](http://file4.renrendoc.com/view/5baa92290adfb484d776a1bed6eaa6c0/5baa92290adfb484d776a1bed6eaa6c01.gif)
![移動(dòng)應(yīng)用安全形勢(shì)分析報(bào)告_第2頁(yè)](http://file4.renrendoc.com/view/5baa92290adfb484d776a1bed6eaa6c0/5baa92290adfb484d776a1bed6eaa6c02.gif)
![移動(dòng)應(yīng)用安全形勢(shì)分析報(bào)告_第3頁(yè)](http://file4.renrendoc.com/view/5baa92290adfb484d776a1bed6eaa6c0/5baa92290adfb484d776a1bed6eaa6c03.gif)
![移動(dòng)應(yīng)用安全形勢(shì)分析報(bào)告_第4頁(yè)](http://file4.renrendoc.com/view/5baa92290adfb484d776a1bed6eaa6c0/5baa92290adfb484d776a1bed6eaa6c04.gif)
![移動(dòng)應(yīng)用安全形勢(shì)分析報(bào)告_第5頁(yè)](http://file4.renrendoc.com/view/5baa92290adfb484d776a1bed6eaa6c0/5baa92290adfb484d776a1bed6eaa6c05.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、移動(dòng)應(yīng)用安全形勢(shì)分析報(bào)告(2020 年)中國(guó)互聯(lián)網(wǎng)協(xié)會(huì)APP數(shù)據(jù)安全測(cè)評(píng)服務(wù)工作組目錄 HYPERLINK l _bookmark0 一、 移動(dòng)應(yīng)用發(fā)展概況 3 HYPERLINK l _bookmark1 (一) 移動(dòng)應(yīng)用軟件發(fā)展概況 3 HYPERLINK l _bookmark2 1、 移動(dòng)應(yīng)用軟件數(shù)量統(tǒng)計(jì) 3 HYPERLINK l _bookmark4 2、 移動(dòng)應(yīng)用軟件類型及屬地分布 4 HYPERLINK l _bookmark5 3、 應(yīng)用分發(fā)渠道統(tǒng)計(jì) 5 HYPERLINK l _bookmark6 (二) 第三方 SDK 發(fā)展概況 6 HYPERLINK l _bookma
2、rk7 (三) 移動(dòng)應(yīng)用產(chǎn)業(yè)概況 8 HYPERLINK l _bookmark8 二、 移動(dòng)應(yīng)用常見安全風(fēng)險(xiǎn) 9 HYPERLINK l _bookmark9 (一) 安全漏洞威脅用戶數(shù)據(jù)安全 9 HYPERLINK l _bookmark10 (二) 惡意程序誘發(fā)安全問(wèn)題 10 HYPERLINK l _bookmark12 (三) 違法違規(guī)使用個(gè)人信息 12 HYPERLINK l _bookmark13 (四) 移動(dòng)應(yīng)用服務(wù)器端存在安全隱患 13 HYPERLINK l _bookmark14 (五) 第三方服務(wù)潛藏安全風(fēng)險(xiǎn) 15 HYPERLINK l _bookmark15 三、
3、移動(dòng)應(yīng)用安全重點(diǎn)領(lǐng)域 17 HYPERLINK l _bookmark16 (一) App 服務(wù)器端安全 17 HYPERLINK l _bookmark17 1、 App 服務(wù)器端安全問(wèn)題分析 17 HYPERLINK l _bookmark18 安全配置復(fù)雜度較高 17 HYPERLINK l _bookmark19 安全漏洞修復(fù)影響運(yùn)行 18 HYPERLINK l _bookmark20 建設(shè)過(guò)程安全投入不足 19 HYPERLINK l _bookmark21 重視邊界防護(hù)忽視內(nèi)部安全 19 HYPERLINK l _bookmark22 2、 App 服務(wù)器端安全措施 20 HYP
4、ERLINK l _bookmark23 加強(qiáng) App 服務(wù)器端安全基線管理 20 HYPERLINK l _bookmark24 對(duì) App 服務(wù)器端安全進(jìn)行整體規(guī)劃 20 HYPERLINK l _bookmark25 App 服務(wù)器端邊界防護(hù)與內(nèi)部安全建設(shè)并重 20 HYPERLINK l _bookmark26 建立完善的 App 服務(wù)器端安全制度流程 21 HYPERLINK l _bookmark27 (二) 人臉識(shí)別技術(shù)安全 21 HYPERLINK l _bookmark28 1、 人臉識(shí)別技術(shù)市場(chǎng)發(fā)展前景 22 HYPERLINK l _bookmark29 2、 人臉識(shí)別技
5、術(shù)帶來(lái)的安全挑戰(zhàn) 23 HYPERLINK l _bookmark30 安全保障機(jī)制欠缺易造成人臉數(shù)據(jù)泄漏 23 HYPERLINK l _bookmark31 技術(shù)應(yīng)用不規(guī)范為人臉數(shù)據(jù)濫用提供可能 24 HYPERLINK l _bookmark32 深度偽造技術(shù)嚴(yán)重威脅用戶財(cái)產(chǎn)甚至人身安全 24 HYPERLINK l _bookmark33 3、 人臉識(shí)別技術(shù)的應(yīng)用及安全要點(diǎn) 25 HYPERLINK l _bookmark34 (三) 移動(dòng)應(yīng)用程序接口安全 29 HYPERLINK l _bookmark35 1、 外部安全挑戰(zhàn) 30 HYPERLINK l _bookmark36 非
6、法利用 API 漏洞 30 HYPERLINK l _bookmark37 外部攻擊難以抵御 30 HYPERLINK l _bookmark38 網(wǎng)絡(luò)爬蟲工具涌現(xiàn) 30 HYPERLINK l _bookmark39 合作方惡意留存數(shù)據(jù) 31 HYPERLINK l _bookmark40 非法篡改 API 請(qǐng)求參數(shù) 31 HYPERLINK l _bookmark41 2、 內(nèi)部安全隱患 31 HYPERLINK l _bookmark42 身份認(rèn)證機(jī)制 32 HYPERLINK l _bookmark43 訪問(wèn)授權(quán)機(jī)制 32 HYPERLINK l _bookmark44 數(shù)據(jù)脫敏策略
7、32 HYPERLINK l _bookmark45 返回?cái)?shù)據(jù)篩選機(jī)制 33 HYPERLINK l _bookmark46 異常行為監(jiān)測(cè) 33 HYPERLINK l _bookmark47 合作方管理 33 HYPERLINK l _bookmark48 3、 API 安全措施 34 HYPERLINK l _bookmark49 四、 構(gòu)建移動(dòng) App 安全生態(tài)的相關(guān)建議 35 HYPERLINK l _bookmark50 (一) 完善法律法規(guī)體系 35 HYPERLINK l _bookmark51 (二) 推進(jìn)系列標(biāo)準(zhǔn)研制 36 HYPERLINK l _bookmark52 (三
8、) 提升技術(shù)防護(hù)能力 37 HYPERLINK l _bookmark53 (四) 促進(jìn)行業(yè)規(guī)范發(fā)展 37 HYPERLINK l _bookmark54 (五) 提高主體責(zé)任意識(shí) 38一、移動(dòng)應(yīng)用發(fā)展概況(一)移動(dòng)應(yīng)用軟件發(fā)展概況 1、移動(dòng)應(yīng)用軟件數(shù)量統(tǒng)計(jì)工作組成立以來(lái),持續(xù)收錄 App 并進(jìn)行安全監(jiān)測(cè),2020年共收錄全國(guó) Android 系統(tǒng) App 327 萬(wàn)余款,對(duì)應(yīng) APK(安裝包)1044 萬(wàn)余個(gè),小程序 64 萬(wàn)余個(gè)。根據(jù)監(jiān)測(cè)數(shù)據(jù)統(tǒng)計(jì), 2020 年我國(guó)新增 App 30 萬(wàn)余款,2019 年同期新增約 81 萬(wàn)款,App 增幅環(huán)比下降 168.9%。2020 年新增小程序 3
9、 萬(wàn)余個(gè) HYPERLINK l _bookmark3 1,2019 年同期新增 11 萬(wàn)余個(gè),小程序增幅環(huán)比下降 257.3%。新增 App 數(shù)量較 2019 年有較大幅度下降,其主要原因可能在于一方面受新冠疫情影響較大,App 更新迭代速度放緩;另一方面“超級(jí) App+小程序”模式興起,更為方便快捷的小程序取代部分App 功能成為發(fā)展趨勢(shì)。圖 1 全國(guó)移動(dòng)應(yīng)用及小程序概況1 因采集數(shù)據(jù)時(shí)部分?jǐn)?shù)據(jù)受到微信限制,小程序新增數(shù)據(jù)僅供參考2、移動(dòng)應(yīng)用軟件類型及屬地分布從當(dāng)前各移動(dòng)應(yīng)用分發(fā)渠道 App 功能類型細(xì)分領(lǐng)域來(lái)看,休閑益智類 App 以 34 萬(wàn)余款的數(shù)量占據(jù)第一位,占監(jiān)測(cè)收錄App 總量
10、的 10.50%;其次是生活實(shí)用類 App,占市場(chǎng)應(yīng)用的 7.52%,共 24 萬(wàn)余款,資訊閱讀類 App,占市場(chǎng)應(yīng)用的 6.49%,共計(jì) 21 萬(wàn)余款。圖 2 細(xì)分領(lǐng)域 App 數(shù)量及占比根據(jù)監(jiān)測(cè)期內(nèi)對(duì)國(guó)內(nèi)各省、自治區(qū)、直轄市App 屬地進(jìn)行統(tǒng)計(jì),發(fā)現(xiàn)當(dāng)前北京市及廣東省兩地 App 數(shù)量遠(yuǎn)超其他省市,其中北京市 App 數(shù)量占全國(guó)監(jiān)測(cè)發(fā)現(xiàn)總量的 28.29%,共計(jì) 927019 款,廣東省占總數(shù) 28.25%,共計(jì) 925653 款。而排名第三的湖北省 App 數(shù)量?jī)H占監(jiān)測(cè)總量的 5.20%,共計(jì) 17 萬(wàn)余款。從監(jiān)測(cè)數(shù)據(jù)分布來(lái)看,當(dāng)前我國(guó) App 產(chǎn)品屬地分布差距較大,北京市、廣東省兩地
11、App 產(chǎn)品數(shù)量超過(guò)全國(guó)監(jiān)測(cè)總量的一半以上。圖 3 App 屬地分布3、應(yīng)用分發(fā)渠道統(tǒng)計(jì)監(jiān)測(cè)覆蓋分發(fā)渠道 900 余個(gè),其中 PC 端渠道總計(jì) 885個(gè),移動(dòng)端渠道總計(jì) 24 個(gè)。監(jiān)測(cè)發(fā)現(xiàn) 2020 年新增 App 分發(fā)渠道 242 個(gè),相較于 2019 年新增 393 個(gè),環(huán)比下降 62.40%。其中 App 數(shù)量排名前三的分發(fā)渠道分別是:豌豆莢,約 70萬(wàn)余款,占總量的 21.63%,360 市場(chǎng),約 63 萬(wàn)余款,占總量的 19.45%;應(yīng)用寶,約 63 萬(wàn)余款,占總量的 19.40%。圖 4 應(yīng)用分發(fā)渠道 App 數(shù)量統(tǒng)計(jì)(二)第三方 SDK 發(fā)展概況App 開發(fā)者、運(yùn)營(yíng)者出于開發(fā)成本
12、、運(yùn)行效率考量,在 App 開發(fā)設(shè)計(jì)過(guò)程中大量使用第三方軟件開發(fā)包(SDK)簡(jiǎn)化開發(fā)流程。從 SDK 類型上看,當(dāng)前 App 嵌入的SDK 包括推送、統(tǒng)計(jì)、支付、廣告、社交、地圖等,普遍存在一款 App 集成多個(gè) SDK 的情況。根據(jù)國(guó)外 SDK 管理廠商 SafeDK 發(fā)布的安卓市場(chǎng)中的移動(dòng) SDK 數(shù)據(jù)趨勢(shì)(Mobile SDKs Data Trend s in The Android Market)統(tǒng)計(jì),2018 年全球 App 平均嵌入 SDK 已經(jīng)達(dá)到 18.3 個(gè)。2020 年共收錄嵌入推送類 SDK 的 App 53 萬(wàn)余款,占嵌入 SDK 的 App 總數(shù) 31.10%;嵌入統(tǒng)
13、計(jì)類 SDK 的App 近 33 萬(wàn)款,占比 19.05%;嵌入支付類 SDK 的App 近 27 萬(wàn)款,占比 15.49%。圖 5 嵌入不同類型 SDK 的 App 數(shù)量統(tǒng)計(jì)收錄 SDK 總數(shù) 1598 個(gè),統(tǒng)計(jì) SDK 提供者 289 家,從地域分布情況來(lái)看,SDK 分布集中在北京市、上海市、廣東省等移動(dòng)互聯(lián)網(wǎng)產(chǎn)業(yè)較為發(fā)達(dá)省市,其中北京市共計(jì) 90 家,廣東省共計(jì) 35 家,上海市共計(jì) 31 家。圖 6 SDK 提供者地域分布(三)移動(dòng)應(yīng)用產(chǎn)業(yè)概況隨著移動(dòng)應(yīng)用領(lǐng)域業(yè)務(wù)場(chǎng)景和技術(shù)產(chǎn)品迅速發(fā)展,移動(dòng)應(yīng)用產(chǎn)業(yè)鏈逐步成熟。當(dāng)前移動(dòng)應(yīng)用產(chǎn)業(yè)展現(xiàn)出上游開發(fā)主體多元化,中游小程序、快應(yīng)用等新型應(yīng)用模式興
14、起,下游功能類型高度細(xì)分的發(fā)展趨勢(shì)。產(chǎn)業(yè)上游:門檻持續(xù)降低,開發(fā)運(yùn)營(yíng)主體多元化移動(dòng)應(yīng)用產(chǎn)業(yè)上游開發(fā)主體呈多元化發(fā)展,除卻傳統(tǒng)的企業(yè)開發(fā)者,還出現(xiàn)了大量小團(tuán)隊(duì)、工作室、個(gè)人開發(fā)者,使得移動(dòng)應(yīng)用業(yè)務(wù)產(chǎn)品更加多樣化。產(chǎn)業(yè)中游:逐步形成“小程序+宿主 App”模式產(chǎn)業(yè)中游方面,小程序、快應(yīng)用的異軍突起使得移動(dòng)應(yīng)用分發(fā)渠道發(fā)生變革。據(jù)不完全統(tǒng)計(jì),在微信、支付寶、百度等超級(jí) App 上集中了一定規(guī)模的小程序活躍用戶,用戶數(shù)量高達(dá) 8 億?!靶〕绦?宿主 App”和快應(yīng)用等新興渠道對(duì)傳統(tǒng)應(yīng)用商店的分發(fā)模式造成了沖擊。產(chǎn)業(yè)下游:面向不同領(lǐng)域 App 產(chǎn)品場(chǎng)景高度細(xì)分產(chǎn)業(yè)下游應(yīng)用場(chǎng)景方面,移動(dòng)應(yīng)用也更加專注于向
15、特定細(xì)分領(lǐng)域發(fā)展,如在電商、金融、文娛、生活等領(lǐng)域產(chǎn)生更多的細(xì)分場(chǎng)景,形成多維度滿足用戶需求垂直應(yīng)用軟件。二、移動(dòng)應(yīng)用常見安全風(fēng)險(xiǎn)(一)安全漏洞威脅用戶數(shù)據(jù)安全2020 年度收錄存在安全漏洞威脅的APK 860 萬(wàn)余個(gè),同一 App 普遍存在多個(gè)漏洞。其中存在的 Janus 漏洞風(fēng)險(xiǎn)App數(shù)量最多,占監(jiān)測(cè)總量的 78.13%;其次是 Java 代碼加殼檢測(cè),占總量的 62.45%;排在第三位的是動(dòng)態(tài)注冊(cè) Receiver風(fēng)險(xiǎn),占總量的 61.16%。圖 7 常見 App 安全漏洞統(tǒng)計(jì)根據(jù) App 所屬地域統(tǒng)計(jì),排名前三的分別是:北京市占比 22.93%,存在安全漏洞的 APK 共計(jì) 197 萬(wàn)
16、余個(gè);廣東省占比 22.39%,共計(jì)App 192 萬(wàn)余個(gè);上海市占比 7.66%,共計(jì) App 65 萬(wàn)余個(gè),以下是排名前十的情況:圖 8 存在安全漏洞的 App 屬地分布通過(guò)對(duì)收錄的104 項(xiàng)安全漏洞分析檢測(cè),九成以上的App存在高危漏洞 HYPERLINK l _bookmark11 2,游戲類存在高危漏洞的 App 數(shù)量最多,占高危漏洞App 總量的 30.38%,其次是生活服務(wù)類,占比為 15.52%,第三為教育類,占比為 13.71%。圖 9 存在高危漏洞的 App 類型分布(二)惡意程序誘發(fā)安全問(wèn)題2020 年度收錄存在惡意程序的 App 20 萬(wàn)余款,其中流氓行為惡意程序數(shù)量最
17、多。這些惡意程序主要存在對(duì)移動(dòng)用2 按照風(fēng)險(xiǎn)對(duì)數(shù)據(jù)安全的危害或相關(guān)漏洞在國(guó)內(nèi)外漏洞庫(kù)內(nèi)分級(jí),將目前App 面臨的數(shù)據(jù)安全風(fēng)險(xiǎn)大致分為高、中、低三個(gè)等級(jí)。戶的隱惡意扣費(fèi)、廣告推送等多種惡意行為,對(duì)移動(dòng)用戶的個(gè)人信息及財(cái)產(chǎn)安全帶來(lái)巨大的威脅。圖 10 惡意程序類型統(tǒng)計(jì)“流氓行為”類惡意程序?qū)υO(shè)備、系統(tǒng)沒(méi)有直接損害行為,但會(huì)嚴(yán)重影響用戶體驗(yàn),其主要行為包括在用戶不知情或未授權(quán)的情況下自動(dòng)捆綁安裝、頻繁彈出廣告窗口、執(zhí)行用戶未授權(quán)的其他操作等等,種類繁雜,不僅影響用戶體驗(yàn),也可能成為不良信息、欺詐誘騙等違法違規(guī)行為的載體,為移動(dòng) App 的數(shù)據(jù)安全帶來(lái)極大的隱患?!案`取隱私”類惡意程序會(huì)在在用戶不知情
18、或未授權(quán)的情況下,通過(guò)隱蔽執(zhí)行的手段,竊取用戶設(shè)備個(gè)人隱私信息的,直接導(dǎo)致用戶個(gè)人隱私信息泄露?!皭阂饪圪M(fèi)”類惡意程序會(huì)在后臺(tái)執(zhí)行惡意行為,消耗用戶資費(fèi),或在用戶不知情的情況下私自下載付費(fèi)應(yīng)用并完成支付,造成用戶資費(fèi)損失。(三)違法違規(guī)使用個(gè)人信息由于 App 的數(shù)量巨大,部分 App 違法違規(guī)收集使用個(gè)人信息的問(wèn)題尚未得到根本性的解決。常見的違法違規(guī)使用個(gè)人信息的場(chǎng)景包括:未逐一列舉第三方 SDK 收集使用個(gè)人信息的目的、類型;以不正當(dāng)方式誤導(dǎo)用戶收集個(gè)人信息;超出隱私政策中聲明的范圍,向第三方供應(yīng)鏈上下游公司提供個(gè)人信息等。2020 年度針對(duì)收錄的 40 萬(wàn)余款 App 進(jìn)行個(gè)人信息合規(guī)性
19、監(jiān)測(cè),其中,58.88.%的 App 存在“用戶明確表示不同意仍收集個(gè)人信息”的問(wèn)題,該違規(guī)行為可能存在強(qiáng)制收集用戶個(gè)人信息的情況;55.93%的應(yīng)用存在“收集個(gè)人信息前未征得用戶同意”的問(wèn)題,在用戶不知情的情況下收集相關(guān)個(gè)人信息數(shù)據(jù),容易造成用戶在不知情的情況下隱私被盜取、販賣、被他人記錄等結(jié)果;34.65%的應(yīng)用存在“收集個(gè)人信息的頻度超出業(yè)務(wù)功能實(shí)際需要”的問(wèn)題。圖 11 個(gè)人信息合規(guī)問(wèn)題分布(四)移動(dòng)應(yīng)用服務(wù)器端存在安全隱患中國(guó)信通院 2020 年初發(fā)起了“移動(dòng)應(yīng)用(App)服務(wù)器端信息安全專項(xiàng)推進(jìn)行動(dòng)”,根據(jù)初測(cè)結(jié)果來(lái)看,日志記錄不完整、身份認(rèn)證機(jī)制未開啟等組件配置安全隱患在受檢企業(yè)
20、 App 服務(wù)器端大數(shù)據(jù)平臺(tái)中普遍存在。其中排在前五位的是日志記錄不完整、身份認(rèn)證機(jī)制未開啟、賬號(hào)權(quán)限未最小化、審計(jì)日志文件權(quán)限未最小化和組件間數(shù)據(jù)傳輸未加密,出現(xiàn)以上配置安全隱患的企業(yè)在所有受檢企業(yè)中的占比分別為 90%、88%、80%、79%、74%。這些配置管理上的安全隱患會(huì)給 App 服務(wù)器端大數(shù)據(jù)平臺(tái)帶來(lái)數(shù)據(jù)安全審計(jì)日志不全、組件訪問(wèn)權(quán)限管理失控、敏感數(shù)據(jù)泄露或被篡改、集群拒絕服務(wù)等安全危害。圖 12服務(wù)器配置類安全問(wèn)題統(tǒng)計(jì)Kafka 信息泄露、Zookeeper 安全繞過(guò)、Zookeeper 本地信息泄露、Hive 身份驗(yàn)證等安全特征管理方面的安全漏洞占所有檢出漏洞的大多數(shù),出現(xiàn)以
21、上安全漏洞的企業(yè)在所有受檢企業(yè)中的占比分別為 76%、60%、38%和 21%。如圖 2 所示,安全漏洞 TOP6 中,Zookeeper 緩沖區(qū)溢出、Flink 注入等輸入驗(yàn)證類安全漏洞出現(xiàn)率較低。圖 13服務(wù)器安全漏洞統(tǒng)計(jì)從單個(gè)組件的安全隱患(組件配置安全隱患和安全漏洞)數(shù)量占比排名來(lái)看,處于 Top3 的組件為 HDFS、MapReduce和 Yarn,分別為 31.3%、15.9%和 15%,這些組件為產(chǎn)生最早的 Hadoop 組件,代碼是完全開源的,攻擊者對(duì)這些組件的了解程度較高,因此此類組件中安全隱患出現(xiàn)的較多。圖 14 單個(gè)組件安全隱患占比(五)第三方服務(wù)潛藏安全風(fēng)險(xiǎn)在 App
22、開發(fā)逐漸模塊化、去中心化的趨勢(shì)下,App 業(yè)務(wù)功能的實(shí)現(xiàn)愈發(fā)依賴第三方插件、SDK、小程序的匯入,導(dǎo)致 App 接口種類、數(shù)量快速增長(zhǎng)。常見的第三方 SDK、小程序、移動(dòng)應(yīng)用接口服務(wù)等存在自身攜帶安全漏洞的可能性,且具有收集使用個(gè)人信息規(guī)則不明確的風(fēng)險(xiǎn),第三方服務(wù)安全問(wèn)題也逐漸成為各方關(guān)注的焦點(diǎn)問(wèn)題。以SDK 為例,2020 年的 315 晚會(huì)上點(diǎn)名指出了手機(jī)端應(yīng)用軟件(App)內(nèi)含的 SDK 插件存在違規(guī)收集個(gè)人信息的問(wèn)題,且涉嫌竊取用戶隱私信息。除了常見的收集用戶手機(jī)號(hào)碼、設(shè)備信息之外,SDK 插件還可能會(huì)收集用戶短信、通訊錄、應(yīng)用安裝列表和傳感器信息等用戶隱私信息,并將其采集之后發(fā)送至指
23、定服務(wù)器進(jìn)行存儲(chǔ)。2018 年曝出的“寄生推”事件中,第三方 SDK 通過(guò)預(yù)留后門云端控制的方式,對(duì)目標(biāo)用戶下發(fā)包含惡意功能的代碼包,進(jìn)行惡意推廣,牟取灰色收益,波及 300 余款知名 App,受影響用戶高達(dá) 2000 余萬(wàn)。由于第三方服務(wù)泛用性、靈活性等特點(diǎn),其安全問(wèn)題不僅直接影響到其自身功能涉及的大量數(shù)據(jù),也會(huì)給接入服務(wù)的 App 業(yè)務(wù)數(shù)據(jù)帶來(lái)威脅,對(duì) App 的安全治理工作構(gòu)成了較大的威脅。在安全漏洞層面,較為常見的是 SDK 安全漏洞、 API 安全漏洞等。在個(gè)人信息保護(hù)層面,近年來(lái)國(guó)家對(duì) App進(jìn)行了強(qiáng)監(jiān)管,成立了 App 專項(xiàng)治理工作組,工信部、公安部、網(wǎng)信辦、教育部、人民銀行均采
24、取行動(dòng),治理了超過(guò)百萬(wàn)款 App 的隱私安全問(wèn)題,但目前相關(guān)要求大部分以 App 為對(duì)象,小程序、快應(yīng)用尚不屬于監(jiān)管重點(diǎn)。在數(shù)據(jù)安全層面,采集與傳輸過(guò)程中存在使用不安全的加密協(xié)議與加密套件、存儲(chǔ)過(guò)程中未采取足夠強(qiáng)的加密措施、對(duì)外共享未采取脫敏、去標(biāo)識(shí)化技術(shù)等問(wèn)題,均為潛在數(shù)據(jù)安全的風(fēng)險(xiǎn)。三、移動(dòng)應(yīng)用安全重點(diǎn)領(lǐng)域(一)App 服務(wù)器端安全中國(guó)信息通信研究院安全研究所大數(shù)據(jù)平臺(tái)安全研究報(bào)告指出,隨著移動(dòng)應(yīng)用在人們?nèi)粘I钪械臐B透不斷提升,大量的數(shù)據(jù)被采集和存儲(chǔ)在了移動(dòng)應(yīng)用的服務(wù)器端。服務(wù)器端大數(shù)據(jù)平臺(tái)對(duì)內(nèi)運(yùn)營(yíng)的支撐能力不斷提升,數(shù)據(jù)來(lái)源不斷豐富,數(shù)據(jù)分析挖掘功能不斷創(chuàng)新,企業(yè)對(duì)平臺(tái)的安全保障需求也
25、不斷提高。目前,App 服務(wù)器端大數(shù)據(jù)平臺(tái)組件往往獨(dú)立設(shè)計(jì)、開發(fā),并根據(jù)不同的業(yè)務(wù)需求進(jìn)行組合搭建,若是對(duì)平臺(tái)組件的安全管控不當(dāng),極易造成非法訪問(wèn)、敏感數(shù)據(jù)泄露等安全風(fēng)險(xiǎn)。1、App 服務(wù)器端安全問(wèn)題分析安全配置復(fù)雜度較高基于 Hadoop 的開源平臺(tái)已日漸成熟,但基于Hadoop 的 App 服務(wù)器端大數(shù)據(jù)平臺(tái)在配置管理方面復(fù)雜度較高,主要體現(xiàn)在三個(gè)方面。一是配置文件集中管理難,平臺(tái)采用分布式部署方式,集群規(guī)模越大,組件種類、配置文件集中管理難度越大。二是排查配置問(wèn)題困難,App 服務(wù)器端一旦出現(xiàn)配置問(wèn)題,需要工作人員登錄各集群節(jié)點(diǎn)查找配置文件,排查問(wèn)題,這使得因配置問(wèn)題造成的業(yè)務(wù)損失持續(xù)時(shí)
26、間較長(zhǎng),無(wú)法及時(shí)止損。三是不安全配置易出現(xiàn),缺省配置、錯(cuò)誤配置均可能造成配置不安全的問(wèn)題。同時(shí),平臺(tái)組件的版本更新可能會(huì)帶來(lái)新的安全配置特性,如若未及時(shí)更新組件安全配置,亦可能帶來(lái)新的安全風(fēng)險(xiǎn)。安全漏洞修復(fù)影響運(yùn)行大多數(shù)組件配置安全隱患可以通過(guò)直接修改錯(cuò)誤的配置參數(shù)進(jìn)行修復(fù),而安全漏洞類安全隱患的修復(fù)更為復(fù)雜,對(duì) App 服務(wù)器端運(yùn)行的影響也更大。一方面,安全漏洞的修復(fù)可能為集群的正常運(yùn)行帶來(lái)不確定因素。目前大部分安全漏洞在特定版本的組件中出現(xiàn),修復(fù)方式主要包括關(guān)閉相關(guān)端口或服務(wù)、打補(bǔ)丁、升級(jí)版本和使用相似組件替換等四種,無(wú)論采用哪種方式,都會(huì)給整個(gè)服務(wù)器端兼容與穩(wěn)定帶來(lái)不確定性。另一方面,安
27、全漏洞的修復(fù)需要一定時(shí)間周期。一是安全漏洞的修復(fù)補(bǔ)丁主要依賴于平臺(tái)服務(wù)商、社區(qū)等機(jī)構(gòu),在相關(guān)方?jīng)]有發(fā)布解決方案之前,企業(yè)很難自主進(jìn)行修復(fù)。二是修復(fù)安全漏洞一般需要先在測(cè)試集群中進(jìn)行版本變化后的兼容性、穩(wěn)定性等測(cè)試,還需與使用該服務(wù)的用戶同步更新時(shí)間后,再進(jìn)行統(tǒng)一的維護(hù)升級(jí)。建設(shè)過(guò)程安全投入不足平臺(tái)建設(shè)初期,首先將有限的精力集中到亟待解決的平臺(tái)功能性問(wèn)題上,通常使得安全規(guī)劃工作相對(duì)欠缺,安全防范措施未能同步建設(shè)。隨著服務(wù)的業(yè)務(wù)擴(kuò)展,平臺(tái)性能變成多數(shù)企業(yè)優(yōu)先考慮的問(wèn)題,集群節(jié)點(diǎn)不斷擴(kuò)充,經(jīng)費(fèi)和人力被集中投入到集群建設(shè)中去,安全性可能被再次忽視。當(dāng)功能建設(shè)日漸成熟時(shí),安全基線模糊、人員安全能力弱、安
28、全配置修改困難等問(wèn)題愈加突出,因?yàn)槿鄙僬w的安全規(guī)劃,普遍通過(guò)“補(bǔ)丁”的方式對(duì)服務(wù)器端進(jìn)行修補(bǔ),甚至在不能打“補(bǔ)丁”的情況下,重新進(jìn)行設(shè)計(jì)實(shí)施,導(dǎo)致建設(shè)成本大幅提升。重視邊界防護(hù)忽視內(nèi)部安全實(shí)踐中,企業(yè)往往借助原有的網(wǎng)絡(luò)安全設(shè)施,例如,WAF、 IDS 等,對(duì)網(wǎng)絡(luò)邊界進(jìn)行加固,忽視了 App 服務(wù)器端大數(shù)據(jù)平臺(tái)自身存在的安全問(wèn)題。這種做法一般會(huì)帶來(lái)兩方面的安全隱患,一方面,平臺(tái)雖然隔離于外網(wǎng),卻不能排除“內(nèi)鬼”帶來(lái)的風(fēng)險(xiǎn)。另一方面,開源的平臺(tái)組件存在著大量已知或未知的漏洞,攻擊者可以采用社工、穿透等手段滲透進(jìn)內(nèi)網(wǎng),針對(duì)組件的漏洞進(jìn)行掃描,進(jìn)而加以利用,從而使平臺(tái)陷入 “防御空心”的狀態(tài)。2、A
29、pp 服務(wù)器端安全措施加強(qiáng) App 服務(wù)器端安全基線管理對(duì)于組件配置管理,應(yīng)加強(qiáng)三個(gè)方面的建設(shè)。一是,明確安全基線具體內(nèi)容,建立安全基線更新機(jī)制。企業(yè)需要梳理自身App 服務(wù)器端的技術(shù)特點(diǎn),針對(duì)性的建立適合自身的安全基線。二是,建立組件配置統(tǒng)一管理平臺(tái)。以自動(dòng)化部屬配置的方式替代人工修改配置的方式,解決人工修改配置易出錯(cuò)、效率低的問(wèn)題。三是,加強(qiáng) App 服務(wù)器端組件的安全漏洞管理工作。理清平臺(tái)各組件的版本和各組件間的版本兼容關(guān)系,一旦發(fā)現(xiàn)安全漏洞,根據(jù)組件版本兼容關(guān)系及時(shí)選擇安全補(bǔ)丁或升級(jí)組件。對(duì) App 服務(wù)器端安全進(jìn)行整體規(guī)劃針對(duì) App 服務(wù)器端建設(shè)應(yīng)有整體的安全規(guī)劃。在 App 服務(wù)
30、器端建設(shè)的初始階段,在解決平臺(tái)功能方面從無(wú)到有的問(wèn)題的同時(shí),亦要考慮到平臺(tái)安全防護(hù)的從無(wú)到有。在 App 服務(wù)器端功能迭代的同時(shí),應(yīng)考慮到當(dāng)下的防護(hù)手段是否能夠滿足當(dāng)下的防護(hù)需求。當(dāng) App 服務(wù)器端的規(guī)模和性能從量變到質(zhì)變的時(shí)候,亦要考慮到安全技術(shù)手段能夠滿足當(dāng)下的規(guī)模和性能,如果不能應(yīng)及時(shí)更新安全技術(shù)手段。App 服務(wù)器端邊界防護(hù)與內(nèi)部安全建設(shè)并重杜絕App 服務(wù)器端防護(hù)只講邊界防護(hù)而忽視內(nèi)部安全的問(wèn)題。App 服務(wù)器端的安全規(guī)劃應(yīng)該是具有全面性的,既要守好“家門”,又要管好“家人”。兩者的防護(hù)應(yīng)是相輔相成的關(guān)系,任何一方的薄弱,都會(huì)帶來(lái)“木桶”效應(yīng),讓非法入侵者有機(jī)可乘。建立完善的 Ap
31、p 服務(wù)器端安全制度流程在App 服務(wù)器端安全流程制度的建設(shè)方面,有如下兩方面建議。一方面制定針對(duì) App 服務(wù)器端的專項(xiàng)安全制度,實(shí)現(xiàn)“對(duì)癥下藥”。安全制度方面宜包括組織架構(gòu)、人員規(guī)范和技術(shù)要求。在組織架構(gòu)方面,應(yīng)明確App 服務(wù)器端對(duì)應(yīng)的各組織的安全責(zé)任關(guān)系;在人員規(guī)范方面,應(yīng)對(duì) App 服務(wù)器端的使用者制定基本的訪問(wèn)、操作規(guī)范,使人員“有法可依”;在技術(shù)要求方面,應(yīng)針對(duì)企業(yè) App 服務(wù)器端自身的防護(hù)需求,提出安全技術(shù)要求。另一方面建立App 服務(wù)器端的使用管理規(guī)范。對(duì)于 App 服務(wù)器端管理、開發(fā)部門內(nèi)部和外部人員宜有不同的使用流程規(guī)范,在使用效率和流程安全之間做出權(quán)衡。(二)人臉識(shí)別
32、技術(shù)安全中國(guó)信息通信研究院安全研究所人臉識(shí)別技術(shù)在App應(yīng)用中的隱私安全研究報(bào)告(2020 年)研究發(fā)現(xiàn),隨著人臉識(shí)別技術(shù)的迅速發(fā)展,“刷臉”逐漸成為新時(shí)期生物識(shí)別技術(shù)應(yīng)用的主要領(lǐng)域。在進(jìn)入 2017 年之后,人臉識(shí)別更是迎來(lái)了井噴式的爆發(fā),互聯(lián)網(wǎng)企業(yè)面對(duì)法律法規(guī)以及某些業(yè)務(wù)上的需求,紛紛推出賬號(hào)實(shí)名認(rèn)證,并將人臉認(rèn)證環(huán)節(jié)在相關(guān) App 中實(shí)現(xiàn)。然而,人臉識(shí)別技術(shù)在快速發(fā)展、深入社會(huì)、提升身份認(rèn)證便捷度和效率的同時(shí),也給我們帶來(lái)了諸多安全挑戰(zhàn)。個(gè)人隱私數(shù)據(jù)泄漏、技術(shù)濫用等造成的安全風(fēng)險(xiǎn)亟待解決。1、人臉識(shí)別技術(shù)市場(chǎng)發(fā)展前景根據(jù)前瞻產(chǎn)業(yè)研究院對(duì)六大權(quán)威機(jī)構(gòu)的匯總,樂(lè)觀估計(jì) 2020 年我國(guó)計(jì)算機(jī)
33、視覺(jué)市場(chǎng)規(guī)模有望突破 1000 億,具體數(shù)據(jù)如表一所示;中性預(yù)測(cè) 2020 年我國(guó)計(jì)算機(jī)視覺(jué)市場(chǎng)規(guī)模在 700 億元左右,市場(chǎng)發(fā)展前景可期。表 12020 年我國(guó)計(jì)算機(jī)視覺(jué)市場(chǎng)規(guī)模預(yù)測(cè)機(jī)構(gòu)類型機(jī)構(gòu)規(guī)模復(fù)合增長(zhǎng)率國(guó)內(nèi)機(jī)構(gòu)CAICT600 億元96%騰訊研究院660 億元110%左右艾瑞咨詢725 億元162.7%艾媒iiMedia Research780 億元125.5%國(guó)外機(jī)構(gòu)Ganter110 億美元117%CB Insight160 億美元128%數(shù)據(jù)來(lái)源:前瞻產(chǎn)業(yè)研究院根據(jù)億歐智庫(kù)的統(tǒng)計(jì)結(jié)果顯示,2018 年安防占人臉識(shí)別市場(chǎng)份額的 61.1%,金融占 17.1%,智慧園區(qū)占 6.7%,
34、互聯(lián)網(wǎng)服務(wù)占 3.9%,交通出行占 3.3%,個(gè)人智能占 2.9%,其他(包括:智能汽車、智能零售、政務(wù)服務(wù)、運(yùn)營(yíng)商服務(wù)等)占 5.0%,人臉識(shí)別應(yīng)用市場(chǎng)份額分布如圖 2 所示。數(shù)據(jù)來(lái)源:億歐智庫(kù)研究報(bào)告圖 15 人臉識(shí)別市場(chǎng)應(yīng)用分布圖2、人臉識(shí)別技術(shù)帶來(lái)的安全挑戰(zhàn)安全保障機(jī)制欠缺易造成人臉數(shù)據(jù)泄漏當(dāng)前關(guān)于人臉識(shí)別技術(shù)的安全技術(shù)標(biāo)準(zhǔn)和使用規(guī)范不夠完善,對(duì)于人臉數(shù)據(jù)控制者的責(zé)任和義務(wù),人臉數(shù)據(jù)主體的權(quán)利以及人臉數(shù)據(jù)在收集、存儲(chǔ)、處理等各環(huán)節(jié)應(yīng)采取的安全措施缺少相關(guān)規(guī)定。因此,人臉識(shí)別技術(shù)的大部分開發(fā)企業(yè)和應(yīng)用服務(wù)提供商已采取的安全措施可能難以應(yīng)對(duì)人臉識(shí)別技術(shù)面臨的安全威脅,容易發(fā)生人臉數(shù)據(jù)泄露等
35、安全事件。除此之外,網(wǎng)絡(luò)安全生態(tài)環(huán)境持續(xù)惡化,系統(tǒng)的安全漏洞幾乎不可避免,因此人臉數(shù)據(jù)庫(kù)泄漏事件也屢見不鮮。更為可怕的是,由于生物識(shí)別信息是唯一的,是不可再生的,因此,一旦丟失或者泄露,則是永久泄露,將貽害無(wú)窮。技術(shù)應(yīng)用不規(guī)范為人臉數(shù)據(jù)濫用提供可能隨著人臉識(shí)別技術(shù)越來(lái)越普遍的應(yīng)用到人們的生活中,人臉特征也逐漸成為了人們的身份證件之一,但是人臉識(shí)別技術(shù)的應(yīng)用存在一些不規(guī)范的問(wèn)題。首先,大部分 App 在采集人臉數(shù)據(jù)時(shí)并未依據(jù)規(guī)范單獨(dú)明確告知并征得用戶同意,甚至未在隱私政策中說(shuō)明使用人臉識(shí)別技術(shù)的目的、范圍和方式,使得人臉數(shù)據(jù)被動(dòng)收集、使用成為常態(tài)。其次,部分社交娛樂(lè)類 App、在線教育類 App
36、 未按照相關(guān)法律法規(guī)要求收集、使用人臉數(shù)據(jù),導(dǎo)致人臉識(shí)別技術(shù)濫用事件時(shí)有發(fā)生。深度偽造技術(shù)嚴(yán)重威脅用戶財(cái)產(chǎn)甚至人身安全由于人臉識(shí)別技術(shù)具有非接觸性、成本低、檢測(cè)快、自動(dòng)學(xué)習(xí)等特點(diǎn),人臉識(shí)別已經(jīng)成為身份識(shí)別中的重要手段。但是,與人臉識(shí)別技術(shù)共同發(fā)展的,還有借助機(jī)器學(xué)習(xí)系統(tǒng)、圖像視頻更改人臉的“深度偽造”技術(shù)。自 2017 年以來(lái),深度偽造技術(shù)開始活躍在網(wǎng)絡(luò)中,隨著這一技術(shù)算法的日趨成熟,無(wú)論是人像還是聲音、視頻都可以被偽造或合成,并可達(dá)到幾乎不能辨別真?zhèn)蔚某潭龋?身份欺騙成功率高達(dá) 99.5,甚至成為許多人臉識(shí)別系統(tǒng)的克星。鑒于此,借助深度偽造技術(shù)破解人臉識(shí)別等驗(yàn)證系統(tǒng),非法盜刷他人支付賬戶、獲
37、取他人個(gè)人信息或從事其他冒名的違法活動(dòng)已成為可能,嚴(yán)重威脅到公民財(cái)產(chǎn)安全和人身安全,甚至?xí)箛?guó)家安全和公共安全受到威脅,引發(fā)社會(huì)憂慮和信任危機(jī)。3、人臉識(shí)別技術(shù)的應(yīng)用及安全要點(diǎn)隨著人臉識(shí)別技術(shù)的日益成熟,已經(jīng)有很多 App 用到了人臉識(shí)別技術(shù),特別是金融和互聯(lián)網(wǎng)領(lǐng)域的 App 紛紛接入了人臉識(shí)別技術(shù)應(yīng)用于身份識(shí)別和面部特征提取分析。目前,人臉識(shí)別技術(shù)主要應(yīng)用在金融類、在線教育類、電信類、出行類、美圖娛樂(lè)類、電商類、智慧園區(qū)類App 中。金融類 App金融類App 接入人臉識(shí)別功能最主要是為了保障用戶在使用過(guò)程中的資金交易安全性,通過(guò)人臉識(shí)別可以有效防止賬號(hào)被盜造成用戶財(cái)產(chǎn)損失的情況發(fā)生,還可以
38、通過(guò)人臉識(shí)別技術(shù)提供遠(yuǎn)程開戶、綁卡核身、賬戶登錄、分期購(gòu)物、人臉考勤、人臉支付等服務(wù)。在人臉識(shí)別落地金融行業(yè)過(guò)程中,各大銀行也紛紛嘗試將人臉識(shí)別引入刷臉支付、即時(shí)開卡、VTM 等金融場(chǎng)景中,但從技術(shù)角度來(lái)看,光線條件、天氣(雨、雪、霧)、用戶整容等仍然會(huì)影響人臉識(shí)別結(jié)果。在轉(zhuǎn)賬支付、即時(shí)開卡等高安全級(jí)別業(yè)務(wù)中不能單純依靠人臉識(shí)別技術(shù)來(lái)解決用戶身份核查的問(wèn)題,還需要采用雙因素甚至多因素認(rèn)證來(lái)提升身份核查在金融領(lǐng)域的安全性。在線教育類 App在線教育類App 接入人臉識(shí)別功能的用途之一是為了查驗(yàn)學(xué)員身份,避免一賬號(hào)多個(gè)人使用的情況,給網(wǎng)校造成損失。還可以幫助在線課堂老師了解學(xué)生學(xué)習(xí)狀態(tài),通過(guò)面部表
39、情識(shí)別讓教師更加理解學(xué)生的需求,彌補(bǔ)網(wǎng)絡(luò)授課相較于傳統(tǒng)授課在師生交流環(huán)節(jié)上的不足。在線教育類App 服務(wù)對(duì)象大多數(shù)是未滿 14 周歲的兒童,由于兒童認(rèn)知能力、危險(xiǎn)識(shí)別能力和自我保護(hù)能力相對(duì)薄弱,兒童的個(gè)人生物識(shí)別信息更是社會(huì)各界保護(hù)的重點(diǎn)。根據(jù)南都個(gè)人信息保護(hù)研究中心發(fā)布的人臉識(shí)別落地場(chǎng)景觀察報(bào)告(2019)的調(diào)研結(jié)果顯示,33.84%的受訪人員不同意將人臉識(shí)別技術(shù)應(yīng)用到教育類相關(guān)系統(tǒng)中。在對(duì)未成年人使用人臉識(shí)別技術(shù)時(shí)應(yīng)更加謹(jǐn)慎,通過(guò)安全保障措施加強(qiáng)對(duì)未成年人的權(quán)益保護(hù)。電信類 App電信類 App 接入人臉識(shí)別功能的主要目的是為了實(shí)現(xiàn) SIM 卡激活過(guò)程中的實(shí)名認(rèn)證,在激活的過(guò)程中上傳身份證
40、信息后進(jìn)行人像視頻認(rèn)證,需要用戶錄制一段 6 秒的視屏,視頻審核通過(guò)后 SIM 卡才可激活成功。2019 年 9 月 27 日,工信部辦公廳印發(fā)了關(guān)于進(jìn)一步做好電話用戶實(shí)名登記管理有關(guān)工作的通知,指導(dǎo)電信企業(yè)扎實(shí)開展電話用戶實(shí)名登記工作。為確保電話入網(wǎng)環(huán)節(jié)人證一致,創(chuàng)新運(yùn)用人工智能等技術(shù)手段,工信部要求電信企業(yè)自 2019 年 12 月 1 日起在實(shí)體渠道全面實(shí)施人像比對(duì)技術(shù)措施,人像比對(duì)一致后方可辦理入網(wǎng)手續(xù)。因此,為了維護(hù)公民在網(wǎng)絡(luò)空間的合法權(quán)益,有效防范電信網(wǎng)絡(luò)詐騙的問(wèn)題,在線上辦理 SIM 卡激活時(shí)也同樣需要進(jìn)行人臉識(shí)別。出行類 App出行類App 接入人臉識(shí)別功能能夠最大限度的保障司
41、機(jī)的安全、乘客的安全以及載運(yùn)貨物的安全。司機(jī)需要進(jìn)行人臉圖像認(rèn)證才能接單,一方面可以保障司機(jī)的身份信息和財(cái)產(chǎn)安全,防止出現(xiàn)盜號(hào)的情況;另一方面也可以保障乘客的人身安全,防止遇到不良司機(jī)。2018 年 9 月 11 日,交通運(yùn)輸部、中央網(wǎng)信辦、公安部等多部門組成的專項(xiàng)工作檢查組陸續(xù)進(jìn)駐網(wǎng)約車和順風(fēng)車平臺(tái)公司,開展安全專項(xiàng)檢查,并且規(guī)定相關(guān)App 在派單前應(yīng)用人臉識(shí)別等技術(shù),對(duì)車輛和駕駛員一致性進(jìn)行審查。人臉識(shí)別技術(shù)應(yīng)用到出行類 App 中可以有效保障司機(jī)、乘客的財(cái)產(chǎn)和人身安全。美圖娛樂(lè)類 App美圖娛樂(lè)類 App 通過(guò)人臉識(shí)別功能保障賬號(hào)安全性之外,還可以實(shí)現(xiàn)各種極具創(chuàng)意的互動(dòng)營(yíng)銷活動(dòng)。App
42、可接入人臉關(guān)鍵點(diǎn)定位功能來(lái)幫助用戶定位包括眉毛、眼睛、下巴等在內(nèi)的人臉關(guān)鍵部位,方便用戶使用美顏功能,還可通過(guò)人臉識(shí)別技術(shù)提供照片換臉、視頻換臉、同款表情包、換裝換發(fā)型等服務(wù)。美圖娛樂(lè)類 App 使用人臉識(shí)別技術(shù)是業(yè)務(wù)功能所必要的,但應(yīng)對(duì)其收集、使用個(gè)人生物識(shí)別信息進(jìn)行規(guī)范。根據(jù)信息安全技術(shù) 個(gè)人信息安全規(guī)范,美圖娛樂(lè)類 App 擴(kuò)展業(yè)務(wù)功能中應(yīng)遵循最小必要原則合理使用人臉識(shí)別技術(shù),并應(yīng)單獨(dú)告知并征得用戶同意。電商類 App電商類App 接入人臉識(shí)別功能的主要用途之一是為了保障用戶賬號(hào)的安全。同時(shí),電商類App 為了提升用戶服務(wù)體驗(yàn),利用人臉識(shí)別功能提供在線換裝、試戴等服務(wù)。除此之外,電商類
43、App 還將人臉識(shí)別技術(shù)應(yīng)用于后臺(tái)圖像數(shù)據(jù)管理,即對(duì)違禁圖片和廣告圖片、直播、短視頻的管理等。電商類App 使用人臉識(shí)別技術(shù)基本上都是為了提升用戶服務(wù)體驗(yàn)、增強(qiáng)用戶粘性或者為用戶提供便捷性,屬于電商類 App 的擴(kuò)展業(yè)務(wù)功能。因此,電商類App 在使用人臉識(shí)別技術(shù)獲取面部特征信息時(shí),應(yīng)告知并征得用戶的同意,不可強(qiáng)制要求用戶提供面部特征信息。智慧園區(qū)類 App智慧園區(qū)類App 接入人臉識(shí)別功能主要目的是進(jìn)行門禁管理、考勤管理、會(huì)議管理等,解決企業(yè)樓宇園區(qū)內(nèi)權(quán)限管理、外勤人員考勤、參會(huì)人員進(jìn)行會(huì)議注冊(cè)和簽到等問(wèn)題。智慧園區(qū)類 App 使用人臉識(shí)別技術(shù)為企業(yè)節(jié)省人工成本,操作高效快捷且便于管理。但是
44、,通過(guò)深度偽造來(lái)欺騙人臉檢測(cè)的安全事件層出不窮,國(guó)家機(jī)關(guān)、保密單位等重要部門不應(yīng)單純依靠人臉識(shí)別技術(shù)進(jìn)行門禁管理。(三)移動(dòng)應(yīng)用程序接口安全應(yīng)用程序接口(Application Programming Interface, API)是軟件開發(fā)中實(shí)現(xiàn)數(shù)據(jù)交互操作的重要技術(shù)手段,在 App 開發(fā)、運(yùn)維中發(fā)揮著關(guān)鍵作用。一方面滿足了不同領(lǐng)域、不同業(yè)務(wù) App 實(shí)現(xiàn)功能的數(shù)據(jù)傳輸、操作需求,另一方面也為 App 依賴的各類組件、模塊、SDK 等提供了便捷的數(shù)據(jù)傳輸方案。中國(guó)信息通信研究院安全研究所應(yīng)用程序接口(API)數(shù)據(jù)安全研究報(bào)告(2020 年)指出,API 技術(shù)在通信、金融、交通等諸多領(lǐng)域得到廣
45、泛應(yīng)用,涉及包含敏感信息、重要數(shù)據(jù)在內(nèi)的數(shù)據(jù)傳輸、操作。近年來(lái),國(guó)內(nèi)外發(fā)生多起由于 API 漏洞被惡意攻擊或安全管理疏漏導(dǎo)致的數(shù)據(jù)安全事件,對(duì)相關(guān)企業(yè)和用戶權(quán)益造成嚴(yán)重?fù)p害,逐漸引起各方關(guān)注。1、外部安全挑戰(zhàn)由于API 攻擊滲透或安全管理疏漏導(dǎo)致的數(shù)據(jù)安全事件頻傳,API 安全挑戰(zhàn)正在逐漸由從傳統(tǒng)的 Web 應(yīng)用、網(wǎng)站建設(shè)場(chǎng)景,向移動(dòng)互聯(lián)網(wǎng)、App 程序開發(fā)等場(chǎng)景轉(zhuǎn)移。縈繞在 API 技術(shù)外部的安全威脅主要分布在五個(gè)方面:非法利用 API 漏洞在API 的開發(fā)、部署過(guò)程中不可避免產(chǎn)生安全漏洞,這些漏洞通常存在于通信協(xié)議、請(qǐng)求方式、請(qǐng)求參數(shù)和響應(yīng)參數(shù)等環(huán)節(jié)。不法分子利用API 在身份認(rèn)證、權(quán)限管
46、理等環(huán)節(jié)存在的各類漏洞,進(jìn)行越權(quán)調(diào)用、竊聽、篡改等不法行為,竊取 API 傳輸?shù)挠脩魝€(gè)人信息、業(yè)務(wù)數(shù)據(jù)。外部攻擊難以抵御API 是外部網(wǎng)絡(luò)攻擊的主要對(duì)象之一,針對(duì) API 的常見網(wǎng)絡(luò)攻擊包括重放攻擊、DDoS 攻擊、注入攻擊、會(huì)話 cookie篡改、中間人攻擊、內(nèi)容篡改、參數(shù)篡改等。當(dāng)前部分API安全機(jī)制難以有效抵御外部攻擊,一旦遭受不法分子攻擊,可能由于安全配置不當(dāng)或防護(hù)水平不足,導(dǎo)致 App 服務(wù)中斷、數(shù)據(jù)傳輸遭監(jiān)聽。網(wǎng)絡(luò)爬蟲工具涌現(xiàn)近年來(lái)網(wǎng)絡(luò)爬蟲大行其道,逐漸成為API 安全的重大挑戰(zhàn),網(wǎng)絡(luò)爬蟲能夠在短時(shí)間內(nèi)爬取目標(biāo)應(yīng)用上的所有數(shù)據(jù),具有爬取效率高、獲取數(shù)據(jù)量大等特點(diǎn)。通過(guò)開放API 對(duì)
47、HTML進(jìn)行抓取是網(wǎng)絡(luò)爬蟲最簡(jiǎn)單直接的實(shí)現(xiàn)方式之一,特別是隨著 Python 等語(yǔ)言的興起,爬蟲工具開發(fā)門檻降低,API 爬蟲大量涌現(xiàn),而 App 客戶端數(shù)據(jù)又多以 JSON 形式傳輸,解析簡(jiǎn)單,反爬蟲能力弱,易受到數(shù)據(jù)爬取行為的威脅。合作方惡意留存數(shù)據(jù)App 開發(fā)者、運(yùn)營(yíng)者通過(guò) API 實(shí)現(xiàn)與合作第三方之間數(shù)據(jù)交互的過(guò)程中,可能存在合作方惡意留存接口數(shù)據(jù)的風(fēng)險(xiǎn)。以個(gè)人身份驗(yàn)證類合作為例,在需要進(jìn)行實(shí)名驗(yàn)證的時(shí)候,合作方可通過(guò)API 請(qǐng)求調(diào)用相關(guān)個(gè)人身份信息,此過(guò)程中惡意合作方可能留存驗(yàn)證結(jié)果,經(jīng)過(guò)長(zhǎng)時(shí)間積累,非法變相獲取大量的個(gè)人身份信息資源。非法篡改 API 請(qǐng)求參數(shù)不法分子可通過(guò)篡改AP
48、I 請(qǐng)求參數(shù),通過(guò)遍歷或反復(fù)嘗試獲取數(shù)據(jù),結(jié)合其它信息匹配映射關(guān)系,達(dá)到竊取數(shù)據(jù)的目的??杀淮鄹牡?API 參數(shù)通常有姓名、身份證號(hào)碼、賬號(hào)、員工 ID 等。2、內(nèi)部安全隱患應(yīng)對(duì)外部威脅的同時(shí),API 也需要應(yīng)對(duì)來(lái)自內(nèi)部安全隱患。API 類型和數(shù)量隨著業(yè)務(wù)發(fā)展而擴(kuò)張,通常在設(shè)計(jì)初期未進(jìn)行整體規(guī)劃,缺乏統(tǒng)一規(guī)范,尚未形成體系化的安全管理機(jī)制。同時(shí),傳統(tǒng)安全防護(hù)模式針對(duì)外部威脅較為有效,難以解決內(nèi)部隱患。從內(nèi)部脆弱性來(lái)看,影響 API 安全的因素主要包括以下幾方面。身份認(rèn)證機(jī)制身份認(rèn)證是保障API 數(shù)據(jù)安全第一道防線。一方面,若企業(yè)將未設(shè)置身份認(rèn)證的內(nèi)網(wǎng) API 接口或端口開放到公網(wǎng),可能導(dǎo)致數(shù)據(jù)
49、被未授權(quán)訪問(wèn)、調(diào)用、篡改、下載。另一方面,身份認(rèn)證機(jī)制可能存在單因素認(rèn)證、無(wú)口令強(qiáng)度要求、密碼明文傳輸?shù)劝踩[患。訪問(wèn)授權(quán)機(jī)制訪問(wèn)授權(quán)機(jī)制是保障API 數(shù)據(jù)安全的第二道防線。系統(tǒng)在識(shí)別用戶之后,會(huì)根據(jù)權(quán)限控制表或權(quán)限控制矩陣判斷該用戶的數(shù)據(jù)操作權(quán)限。導(dǎo)致訪問(wèn)授權(quán)機(jī)制風(fēng)險(xiǎn)的常見因素包括授權(quán)策略選擇不恰當(dāng)、授權(quán)有效期過(guò)長(zhǎng)、未及時(shí)收回權(quán)限等,導(dǎo)致用戶權(quán)限大于其實(shí)際所需權(quán)限,可以接觸到本無(wú)權(quán)訪問(wèn)的數(shù)據(jù)。數(shù)據(jù)脫敏策略為前端界面展示提供數(shù)據(jù)支持也是 API 的重要功能之一。API 數(shù)據(jù)脫敏策略通??煞譃榍岸嗣撁艉秃蠖嗣撁?。前者指數(shù)據(jù)被API 傳輸至前端后再進(jìn)行脫敏處理;后者則相反, API 在后端完成脫敏
50、處理,再將已脫敏數(shù)據(jù)傳輸至前端。脫敏過(guò)程存在未加密傳輸、接收方終端緩存、脫敏策略不完善等因素導(dǎo)致的數(shù)據(jù)泄露風(fēng)險(xiǎn)。返回?cái)?shù)據(jù)篩選機(jī)制如果 API 缺乏有效的返回?cái)?shù)據(jù)篩選機(jī)制,可能由于返回?cái)?shù)據(jù)類型過(guò)多、數(shù)據(jù)量過(guò)大等因素形成安全隱患。一方面,部分 API 設(shè)計(jì)初期未根據(jù)業(yè)務(wù)對(duì) API 功能進(jìn)行合理細(xì)分,數(shù)據(jù)暴露面過(guò)大;另一方面,開發(fā)人員可能以提升速度為目的,忽視后端服務(wù)器返回?cái)?shù)據(jù)的篩選策略,使得大量數(shù)據(jù)通過(guò)接口傳輸至前端并進(jìn)行緩存,存在安全隱患。異常行為監(jiān)測(cè)如果缺少對(duì)API 非正常訪問(wèn)行為的監(jiān)測(cè)能力,非法調(diào)用、功能濫用、越權(quán)操作等行為難以被及時(shí)發(fā)現(xiàn)并阻斷。異常訪問(wèn)行為通常與可接觸敏感數(shù)據(jù)崗位或者高權(quán)限
51、崗位密切相關(guān)。美國(guó)執(zhí)法機(jī)構(gòu)和網(wǎng)絡(luò)安全監(jiān)管機(jī)構(gòu)調(diào)查結(jié)果顯示超過(guò) 85%的安全威脅來(lái)自企業(yè)內(nèi)部,企業(yè)必須高度重視可能由內(nèi)部人員引發(fā)的數(shù)據(jù)安全威脅。合作方管理當(dāng)前,需要共享業(yè)務(wù)數(shù)據(jù)的應(yīng)用場(chǎng)景日益擴(kuò)展,對(duì)于涉及個(gè)人敏感信息或重要數(shù)據(jù)的 API,企業(yè)應(yīng)建立合作方管理制度,并對(duì)合作方進(jìn)行風(fēng)險(xiǎn)評(píng)估和安全防護(hù)能力審核,一旦合作方存在安全隱患或不法企圖,可能發(fā)生數(shù)據(jù)被篡改、泄露、甚至非法販賣等安全事件,對(duì)企業(yè)數(shù)據(jù)安全、社會(huì)形象乃至經(jīng)濟(jì)利益造成影響。3、API 安全措施API 安全是移動(dòng)應(yīng)用軟件數(shù)據(jù)安全保護(hù)的重要一環(huán)。企業(yè)應(yīng)在把握自身現(xiàn)狀的基礎(chǔ)上,建立健全 API 安全管理制度,針對(duì)事前、事中和事后各階段管理和技
52、術(shù)需求差異,部署相應(yīng)安全措施,加強(qiáng)數(shù)據(jù)安全風(fēng)險(xiǎn)防范。事前建立健全API 設(shè)計(jì)、開發(fā)、測(cè)試等環(huán)節(jié)標(biāo)準(zhǔn)規(guī)范和管理制度,引導(dǎo) API 開發(fā)運(yùn)維流程標(biāo)準(zhǔn)化;企業(yè)應(yīng)對(duì)API 部署情況進(jìn)行全面排查,梳理統(tǒng)計(jì)API 類型、活躍接口數(shù)量、失活接口數(shù)量等資產(chǎn)現(xiàn)狀,針對(duì) API 上線、運(yùn)行中變更、失活后下線等環(huán)節(jié)進(jìn)行實(shí)時(shí)監(jiān)控;在建立有效的身份認(rèn)證基礎(chǔ)上,建立健全訪問(wèn)授權(quán)機(jī)制,嚴(yán)格遵循最小必要權(quán)限原則,尤其針對(duì)提供數(shù)據(jù)增、刪、改等高危操作的 API,嚴(yán)格規(guī)范用戶權(quán)限管理;加強(qiáng) API 安全防護(hù)能力建設(shè),針對(duì)重要接口部署專門的防護(hù)設(shè)備保障其安全,建立健全安全防護(hù)體系。事中加強(qiáng) API 身份認(rèn)證和異常行為實(shí)時(shí)監(jiān)控能力建
53、設(shè),重點(diǎn)監(jiān)控具有典型機(jī)器行為特征的操作,針對(duì)內(nèi)部特權(quán)賬號(hào)建立實(shí)時(shí)行為監(jiān)測(cè)和審計(jì)機(jī)制,對(duì)異常登錄、調(diào)用行為進(jìn)行分析,發(fā)現(xiàn)惡意行為及時(shí)告警,發(fā)現(xiàn)賬號(hào)共享、借用、兼任等違規(guī)行為及時(shí)對(duì)相關(guān)賬號(hào)操作進(jìn)行限制、阻斷,實(shí)時(shí)監(jiān)控?cái)?shù)據(jù)流向,落實(shí)數(shù)據(jù)分類分級(jí)管控措施。事后制定API 安全事件應(yīng)急響應(yīng)預(yù)案并納入企業(yè)現(xiàn)有應(yīng)急管理體系,應(yīng)急流程包括但不限于監(jiān)測(cè)預(yù)警及報(bào)告、數(shù)據(jù)泄露事件處置、危機(jī)處理及信息披露等環(huán)節(jié);對(duì)接口訪問(wèn)、數(shù)據(jù)調(diào)用等操作進(jìn)行完整日志記錄,并定期開展安全審計(jì);建立健全數(shù)據(jù)泄露溯源追責(zé)機(jī)制,制定 API 相關(guān)安全事件溯源方案,及時(shí)追蹤數(shù)據(jù)泄露途徑、類型、規(guī)模、原因。四、構(gòu)建移動(dòng)App 安全生態(tài)的相關(guān)建議構(gòu)建 App 健康生態(tài)需要從完善相關(guān)法規(guī)政策、推進(jìn)標(biāo)準(zhǔn)研制、提升技術(shù)能力、促進(jìn)行業(yè)自律和提高主體素養(yǎng)等方面開展工作,充分調(diào)動(dòng)各界力量,共同營(yíng)造良好發(fā)展生態(tài)。(一)完善法律法規(guī)體系2021 年 6 月 10 日,十三屆全國(guó)人大常委會(huì)第二十九次會(huì)議表決通過(guò)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年九江貨運(yùn)從業(yè)資格證繼續(xù)再教育考試答案
- 2024-2025學(xué)年高中政治 第一單元 中國(guó)共產(chǎn)黨的領(lǐng)導(dǎo) 第二課 中國(guó)共產(chǎn)黨的先進(jìn)性 1 始終堅(jiān)持以人民為中心說(shuō)課稿 部編版必修3
- 2024-2025學(xué)年高中物理課時(shí)作業(yè)14力的合成與分解含解析粵教版必修1
- 2024年高中化學(xué)暑假培優(yōu)集訓(xùn)專輯專題09溶液含解析
- 四年級(jí)數(shù)學(xué)計(jì)算題大全500 道
- 財(cái)務(wù)人員工作計(jì)劃
- 湘教版八下數(shù)學(xué)1.1直角三角形的性質(zhì)和判定(Ⅰ)第1課時(shí)直角三角形的性質(zhì)和判定聽評(píng)課記錄
- 中班年級(jí)組長(zhǎng)工作計(jì)劃第一學(xué)期范文
- 粵教版地理八年級(jí)下冊(cè)7.4《北京市》聽課評(píng)課記錄
- 公司人事文員工作總結(jié)
- 《東北大學(xué)宣傳》課件
- 江蘇省揚(yáng)州市蔣王小學(xué)2023~2024年五年級(jí)上學(xué)期英語(yǔ)期末試卷(含答案無(wú)聽力原文無(wú)音頻)
- 數(shù)學(xué)-湖南省新高考教學(xué)教研聯(lián)盟(長(zhǎng)郡二十校聯(lián)盟)2024-2025學(xué)年2025屆高三上學(xué)期第一次預(yù)熱演練試題和答案
- 決勝中層:中層管理者的九項(xiàng)修煉-記錄
- 《軌道交通工程盾構(gòu)施工技術(shù)》 課件 項(xiàng)目2 盾構(gòu)構(gòu)造認(rèn)知
- 《傳統(tǒng)發(fā)酵饅頭酸菜》課件
- 《港珠澳大橋演講》課件
- 《有機(jī)化學(xué)》課件-第十章 羧酸及其衍生物
- 人教版道德與法治五年級(jí)下冊(cè)《第一單元 我們一家人》大單元整體教學(xué)設(shè)計(jì)2022課標(biāo)
- 2024-2030年中國(guó)茶具行業(yè)市場(chǎng)競(jìng)爭(zhēng)格局及未來(lái)發(fā)展趨勢(shì)預(yù)測(cè)報(bào)告
- 2024年海南公務(wù)員考試申論試題(A卷)
評(píng)論
0/150
提交評(píng)論