Galería de mapas mentales Análisis de requisitos de seguridad de aplicaciones móviles e ingeniería de protección de seguridad.
Para la seguridad de aplicaciones móviles, NetEase YiDun es un proveedor profesional de servicios de refuerzo de aplicaciones con alta compatibilidad, cero pérdidas, alta seguridad y prueba gratuita. Para la seguridad de aplicaciones móviles, NetEase YiDun ofrece anti-retroceso, anti-manipulación, anti-depuración y anti-depuración. -Embalaje secundario. A la espera de una solución integral de refuerzo de aplicaciones.
Editado a las 2022-10-11 17:41:08,Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
25. Análisis de requisitos de seguridad de aplicaciones móviles e ingeniería de protección de seguridad.
1. Análisis de requisitos y amenazas de seguridad de aplicaciones móviles.
1. Composición del sistema de aplicaciones móviles.
2. Análisis de seguridad de aplicaciones móviles.
Los principales tipos de amenazas a la seguridad de las aplicaciones móviles son los siguientes.
(1) Amenazas a la seguridad de las plataformas de sistemas operativos móviles.
(2) Ataques a redes inalámbricas. Como estaciones base falsificadas, fraude de nombres de dominio, phishing y otras actividades de ataque.
(3) Ingeniería inversa del código de la aplicación móvil. Los atacantes descompilan y analizan el código binario de las aplicaciones móviles para obtener ideas de algoritmos clave del código fuente de la aplicación móvil o robar datos confidenciales.
(4) Modificación ilegal de aplicaciones móviles. Manipulación ilegal de aplicaciones móviles y robo de información del usuario. También puede suponer una amenaza para el servidor.
2. Mecanismo de protección y seguridad del sistema Android.
1. Descripción general de la composición del sistema Android
Android es un sistema operativo de terminal móvil de código abierto. Su estructura de sistema se divide en capa de kernel de Linux (Linux Kenel), capa de biblioteca de tiempo de ejecución del sistema (Bibliotecas y Android Runtime), capa de marco de aplicación (Application Framenork) y capa de aplicación (Aplicaciones).
Cada capa del sistema Android enfrenta distintos grados de amenazas a la seguridad. Entre ellos, la amenaza de seguridad de la capa básica del sistema Android proviene de los ataques al kernel de Linux. Las formas comunes incluyen reempaquetado de APK, ataques de actualización, etc. ---Por ejemplo, implantar un troyano y luego empaquetarlo
2. Mecanismo de seguridad del sistema Android
(1) capa de aplicación
Capa de aplicación: mecanismo de declaración de permisos. Se establecen algunas restricciones entre los permisos de operación y los objetos. Solo vinculando permisos a objetos se puede tener derecho a operar objetos. Los permisos en la capa de aplicación incluyen permisos normales, permisos peligrosos, permisos de firma y permisos de firma o del sistema. Los permisos normales no causarán daños sustanciales a los usuarios; los permisos peligrosos pueden generar amenazas potenciales para los usuarios, como leer información de ubicación del usuario, leer guías telefónicas, etc., lo que significa que solo las aplicaciones con la misma firma o permisos del sistema pueden acceder; son utilizados principalmente por proveedores de equipos.
(2) capa de marco de aplicación
Capa de marco de aplicación: mecanismo de firma de aplicaciones. Todas las aplicaciones instaladas en el sistema Android deben tener un certificado digital. Este certificado digital se utiliza para identificar la relación de confianza entre el autor de la aplicación y la aplicación.
(3) Capa de operación del sistema
1||| Máquina separada de caja de arena.
2||| Utilice el protocolo SSL/TSL para cifrar la transmisión de datos de la red.
(4) La capa central del sistema.
Capa del kernel: seguridad del sistema de archivos, aleatorización del diseño del espacio de direcciones, SELinux.
La capa del kernel del sistema Android adopta mecanismos de control de permisos de partición y ACL de Linux. El mecanismo de control de permisos ACL de Linux significa que los permisos de control de acceso de cada archivo son controlados conjuntamente por su propietario, el grupo al que pertenece y la ejecución de lectura y escritura. . A los archivos se les asignan diferentes ID de aplicación cuando se crean. Otras aplicaciones solo pueden acceder a ellos si tienen el mismo ID de aplicación o si están configurados para que se puedan leer y escribir globalmente. Cada aplicación tiene su propia identificación de usuario y su propio directorio de archivos privado. Cuando el sistema se está ejecutando, Linux proporciona la capa más externa de protección de seguridad. La partición donde se encuentra system.img es de solo lectura, y la partición donde se encuentra data.ing es de lectura y escritura y se utiliza para almacenar datos del usuario. .
Se agregó compatibilidad con NX (NoeXecute) basado en hardware después de la versión Android 2.3, que no permite la ejecución de código en la pila. Después de Android 4.0, se agregó la función "Aleatorización del diseño del espacio de direcciones (ASLR)" para evitar ataques relacionados con la memoria.
3. Mecanismo de protección y seguridad del sistema IOS.
1. Descripción general de los componentes del sistema IOS
La arquitectura del sistema IOS se divide en cuatro niveles: capa central del sistema operativo, capa central de servicios, capa multimedia y capa Cocoa Touch.
(1) Capa táctil.
(2) Capa multimedia. Proporciona tecnología para los aspectos audiovisuales de las aplicaciones.
(3) Capa de servicio central, que proporciona los servicios básicos del sistema requeridos por las aplicaciones, como cuentas, almacenamiento de datos, conexiones de red, ubicación geográfica, marco de movimiento, etc.
(4) Capa central del sistema operativo. Proporcionar autenticación local, seguridad, acceso externo, sistema y otros servicios.
2. Mecanismo de seguridad del sistema IOS
La arquitectura de seguridad de la plataforma IOS se puede dividir en hardware, firmware y software.
Las capas de hardware y firmware constan de claves de dispositivo, acero de cifrado de grupo de dispositivos, certificación raíz de Apple, motor de cifrado y kernel.
La capa de software consta del sistema de archivos, la partición del sistema operativo, la partición del usuario, la zona de pruebas de la aplicación y la clase de protección de datos.
Basándose en esta arquitectura de seguridad general, Apple ha integrado una variedad de mecanismos de seguridad para proteger la seguridad de la plataforma IOS. Los principales mecanismos de seguridad son los siguientes:
(1) Asegure la cadena del maletero. La seguridad de la plataforma IOS depende de la seguridad de la cadena de inicio. Para evitar que los piratas informáticos ataquen el proceso de inicio, los componentes utilizados en el proceso de inicio de IOS requieren verificación de integridad: garantizar que la transferencia de confianza sea controlable. Proceso de inicio de IOS: después de encender un dispositivo IOS, su procesador de aplicaciones ejecuta inmediatamente el código en la memoria de solo lectura (también llamada ROM de inicio). Este código inmutable se establece cuando se fabrica el chip y es un código de confianza implícito. El código ROM de arranque contiene la clave pública CA raíz de Apple, que se utiliza para verificar que el cargador de arranque subyacente (LLB) esté firmado por Apple. que se cargue. La ruta de inicio se bifurca en dos rutas de ejecución después de salir de la ROM de inicio: una es un inicio normal y la otra es el modo de actualización del firmware del dispositivo, que se utiliza para actualizar la imagen de iOS.
(2) Protección de datos. Se proporciona una API de protección de datos para abordar el riesgo de fuga de datos causada por la pérdida o el robo de dispositivos móviles. La API hace que sea lo más fácil posible para los desarrolladores de aplicaciones proteger adecuadamente los datos confidenciales del usuario almacenados en archivos y elementos de llavero.
(3) Mecanismo de protección y cifrado de datos, y todos los datos del usuario en IOS están cifrados obligatoriamente (--- no se requiere configuración de usuario). Los motores de cifrado y descifrado AES de Apple están a nivel de hardware y están ubicados en el DMA entre el almacenamiento y el sistema. Todos los datos que entran y salen del almacenamiento deben cifrarse y descifrarse mediante hardware, lo que proporciona mayor eficiencia y rendimiento. Además de esto, IOS proporciona un método de protección de datos llamado Protección de datos de archivos. Todos los archivos utilizan claves diferentes al cifrarlos. Estas claves se denominan claves de perfil y se almacenan en Netafile.
(4) Aleatorización del diseño del espacio de direcciones. Utilice la tecnología ASLR para garantizar que las ubicaciones de los archivos binarios, archivos de biblioteca, archivos de vínculos dinámicos, direcciones de búsqueda y de memoria dinámica de IOS se distribuyan aleatoriamente, mejorando así la resistencia a los ataques.
(5) Firma de código. Para evitar ataques a aplicaciones, el sistema iOS requiere que todos los programas ejecutables estén firmados con un certificado emitido por Apple.
(6) Mecanismo de caja de arena. A través del mecanismo sandbox, se puede restringir el comportamiento malicioso del proceso.
4. Mecanismos de protección de seguridad de aplicaciones móviles y soluciones técnicas.
1. Riesgos de seguridad de las aplicaciones móviles
Las aplicaciones móviles son vulnerables a amenazas a la seguridad como la descompilación, la depuración, la manipulación y el robo de datos.
2. Refuerzo de seguridad de aplicaciones móviles
1||| Antidescompilación. Cifre los archivos de aplicaciones móviles para evitar que los atacantes utilicen herramientas de descompilación estática. La ofuscación del código para aplicaciones móviles hace que a los crackers les resulte más difícil leer el código. Los métodos de confusión comunes incluyen confusión de nombres, confusión de controles, confusión de cálculos, etc.
2||| Antidepuración. La aplicación configura la función de detección de depuración para activar medidas de protección de seguridad anti-depuración, como limpiar los datos del usuario, informar la situación del dispositivo donde se encuentra el programa, prohibir el uso de ciertas funciones o incluso salir directamente de la operación.
3||| La lucha contra la manipulación, a través de firmas digitales y métodos de protección de verificación múltiple, verifica la integridad de las aplicaciones móviles y evita que los APK de aplicaciones móviles se vuelvan a empaquetar y se pirateen.
4||| Antirrobo: cifre archivos de datos locales y comunicaciones de red relacionadas con aplicaciones móviles para evitar el robo de datos.
3. Detección de seguridad de aplicaciones móviles
Contenido de detección de seguridad de red de aplicaciones móviles comunes: detección de mecanismo de autenticación de identidad; detección de mecanismo de seguridad de sesión de comunicación; detección de mecanismo de control de acceso de datos; detección de políticas de seguridad de registros; detección de capacidad de manipulación; detección de capacidad de inyección SOL: detección de capacidad de seguridad antiphishing;
"Especificaciones básicas de tecnología de seguridad de la información para la recopilación de información personal mediante aplicaciones de Internet móvil (aplicación) (borrador)". Entre ellos, para los permisos que pueden recopilar información personal en Android 6.0 y superiores, se proporciona el rango de referencia de permisos mínimo necesario para los tipos de servicios: ① Navegación por mapas: permisos de ubicación, permisos de almacenamiento; ② Transporte compartido en línea: permisos de ubicación, permiso para realizar llamadas telefónicas; ③Mensajería instantánea: permiso de almacenamiento; ④Foro de blog: permiso de almacenamiento; ⑥Entrega urgente: ninguna; : permiso de ubicación, permiso de llamada; ⑪ Billetes de transporte: ninguno; ⑫ Citas: permiso de almacenamiento; ⑬ Contratación de empleo: permiso de almacenamiento; ⑰ Permisos de almacenamiento para deportes y fitness; : permisos de ubicación, permisos de sensores; ⑱ Consulta y registro: permisos de almacenamiento; ⑲ Navegador web: Ninguno ⑳ Método de entrada: Ninguno ⑳ Gestión de seguridad: permisos de almacenamiento, obtención de cuentas de aplicaciones y permisos de estado del teléfono;
5. Análisis integral de casos de aplicaciones de seguridad de aplicaciones móviles
1. Seguridad móvil financiera
Los riesgos de seguridad comunes incluyen troyanos que controlan los teléfonos móviles de los usuarios, aplicaciones de phishing que capturan información de las cuentas de los usuarios y roban y transfieren fondos de los usuarios.
Plan de protección de seguridad
1||| Implementar la gestión del desarrollo de seguridad de aplicaciones móviles. Proporcionar servicios de consultoría para las necesidades de seguridad de las empresas financieras para ayudar a los clientes a comprender los posibles riesgos de seguridad y optimizar el diseño empresarial. Al diseñar una aplicación, considere los problemas de seguridad de la aplicación. Lleve a cabo capacitación en programación de seguridad móvil para cultivar la conciencia sobre la seguridad. La aplicación agrega funciones de protección de seguridad y proporciona SDK y componentes de seguridad, como teclado virtual seguro, control de movimiento anti-interfaz, protección de SMS y autorización del sitio. Lleve a cabo controles de seguridad e inspecciones de riesgos en el código fuente de las aplicaciones móviles para reducir las vulnerabilidades de seguridad en el código de la aplicación y detectar de manera temprana los riesgos de seguridad de las empresas financieras.
2||| El contenido de comunicación de la red de la aplicación móvil está cifrado y protegido de forma segura, y el protocolo de comunicación de la aplicación móvil Aoo está cifrado y protegido.
3||| Refuerzo de seguridad de aplicaciones móviles. Realice refuerzos de seguridad en la aplicación, como cifrado dex, ofuscación de procesos pequeños, cifrado de archivos, cifrado de funciones clave y agregue funciones anti-depuración y descompilación.
4||| Evaluación de seguridad de Aop móvil. Proporcionar servicios de pruebas de penetración para aplicaciones móviles para descubrir vulnerabilidades de seguridad en aplicaciones móviles y evitar riesgos de seguridad. Monitoreo de seguridad de aplicaciones móviles.
5||| Monitoreo y respuesta al phishing: supervise y responda a las aplicaciones falsificadas y de phishing, y comuníquese rápidamente con los canales para eliminar aplicaciones falsificadas y de phishing y evitar impactos en la seguridad.
6||| Monitoreo y respuesta a vulnerabilidades de aplicaciones, monitoree vulnerabilidades nuevas y emergentes en dispositivos móviles, aplicaciones móviles, servidores, etc., y evite riesgos de vulnerabilidad de manera oportuna. Monitoreo y respuesta a la piratería, monitoree las aplicaciones pirateadas que aparecen en los canales de distribución de aplicaciones y elimine las aplicaciones pirateadas en cualquier momento.
7||| Conciencia situacional de seguridad de amenazas móviles.
2. Seguridad móvil del operador
amenazas de seguridad
1||| Captura de secretos de cuenta y contraseña.
2||| Explotar.
3||| Código malicioso.
4||| Cepillado malicioso de pedidos y pedidos, falsificando una gran cantidad de identidades falsas/robo de identidades de usuarios reales para lavar automáticamente pedidos y pedidos en grandes cantidades.
5||| Ataque de denegación de servicio.
6||| El craqueo del SDK de facturación, mediante descompilación, craqueo y otros medios, protege y descifra el SDK de facturación de la aplicación móvil del operador.
7||| Ataques de phishing. Aplicaciones móviles de phishing genuinas falsificadas, etc.
8||| El fraude en bibliotecas de ingeniería social implica recopilar información del usuario a través de aplicaciones pirateadas y de alta imitación, así como otras bibliotecas de ingeniería social filtradas, para defraudar a los usuarios.
Plan de protección de seguridad
1||| Reforzar las aplicaciones de operadores y todas las aplicaciones de terceros promocionadas a través del mercado de aplicaciones de operadores.
2||| Proporciona servicios de detección de virus, troyanos y códigos maliciosos para AOP de terceros enviados al mercado de aplicaciones del operador.
3||| Proporciona servicios de protección de refuerzo basados en antiajuste, antimodificación y antifisura para el SDK de facturación del operador.
4||| Cifrar los protocolos y certificados de comunicación del operador.
5||| Proporciona servicios de conocimiento de la situación de amenazas basados en aplicaciones móviles, proporcionando avisos en tiempo real de tráfico anormal, ataques de intrusión, aplicaciones de riesgo, etc. conectadas a la red.
3. Seguridad de oficinas móviles
La oficina móvil enfrenta principalmente los siguientes riesgos:
1||| Falta el dispositivo.
2||| Fuga de información.
3||| ataque a propósito. Implantar programas maliciosos para realizar ataques de intrusión en los servidores de la organización.
4||| Acceso compartido. Los empleados comparten dispositivos, contraseñas de cuentas y filtran información confidencial de la organización.
5||| Monitoreo de WiFi, acceso a puntos de acceso de phishing, datos de comunicación secuestrados y monitoreados.
En respuesta a los problemas de seguridad de las oficinas móviles, los proveedores de seguridad han propuesto soluciones técnicas como acceso seguro a dispositivos móviles, gestión de seguridad de dispositivos móviles, prevención de códigos maliciosos móviles y refuerzo de seguridad de aplicaciones móviles.
Solución de sistema de gestión de seguridad de terminal móvil 360
El sistema de gestión de seguridad de terminales móviles 360 Tianji consta de dos partes: plataforma de gestión de seguridad y cliente móvil. A través de la plataforma de gestión, los terminales equipados con clientes móviles se gestionan de forma segura y se proporcionan servicios como gestión de periféricos de terminal, configuración push y ajuste de parámetros del sistema. Al mismo tiempo, combinado con el mecanismo de política de seguridad controlable por el administrador, logra funciones de control y gestión de seguridad más completas y resuelve los problemas de seguridad de datos y gestión de dispositivos que enfrentan las organizaciones durante las operaciones de oficina móvil.