信息安全工程师软考(25):移动应用安全、大数据安全
移动应用安全需求分析与保护
- 移动应用系统三大组成部分:
- 移动应用(APP):安装在手机/平板等终端设备上的应用程序,如微信、淘宝等
- 通信网络:包括4G/5G移动网络、WiFi等无线传输通道
- 应用服务端:由服务器硬件+后台软件平台构成,负责处理APP传输的数据
移动应用安全分析
- 五大安全威胁:
- 操作系统漏洞:Android/iOS/鸿蒙等系统本身的安全缺陷
- 无线网络攻击:4G/5G假冒基站、WiFi钓鱼、通信监听
- 恶意代码:扣费软件、隐私窃取、远程控制木马等
- 逆向工程:通过反编译获取APP源代码(企业核心资产)
- 非法篡改:利用工具篡改APP逻辑实施攻击
Android系统架构
- 分层架构:
- Linux内核层:驱动管理(显示/音频/摄像头驱动等)
- 系统运行库层:包含SSL加密库、SQLite数据库等核心组件
- 应用框架层:提供Activity管理等基础服务
- 应用层:用户直接交互的APP(如浏览器、通讯录)
Android系统安全与保护机制
- 应用程序层:权限声明机制:
- 普通权限(normal):无实质危害(如振动控制)
- 危险权限(dangerous):安装时需用户确认(如定位访问)
- 签名权限(signature):同开发者签名才可调用
- 系统权限(signatureOrSystem):仅设备制造商可用
- 应用程序框架层:应用程序签名机制:
- APK文件必须含开发者数字证书
- 建立开发者与APP间的信任链
- 防止应用被第三方篡改
- 系统运行库层:沙箱机制、SSL
- 沙箱机制:
- 每个APP运行在独立Linux进程空间
- 禁止进程间非法数据交互(如微信无法直接读取QQ数据)
- 传输加密:
- 采用SSL/TLS协议保护网络通信
- 防止敏感信息被窃听
- 沙箱机制:
- 内核层:
- 文件权限控制:基于Linux ACL机制(rwx权限设置)
- 地址随机化(ASLR):防御缓冲区溢出攻击
- SELinux:强制访问控制策略
IOS系统架构
- 分层结构:iOS系统分为四层架构,与安卓系统存在差异:
- 可触摸层(Cocoa Touch Layer):处理用户触摸交互操作,包含通信录界面、游戏控件、地图控件等UI组件
- 媒体层(Media Layer):提供音视频处理技术,包含音频工具集、2D渲染、视频核心等多媒体功能
- 核心服务层(Core Services Layer):提供基础系统服务,如账户管理、网络连接、地理位置服务等
- 核心操作系统层(Core OS Layer):提供底层系统服务,包括安全认证、硬件驱动等,类似安卓的Linux内核层
IOS系统安全机制
- IOS平台的安全架构
- 硬件/固件层:包含设备密钥、设备组密钥、苹果根认证、加密引擎和内核
- 固件说明:指存储在ROM中的程序,如计算机的BIOS系统
- 软件层:包含文件系统、操作系统分区、用户分区、应用沙盒及数据保护类
- 硬件/固件层:包含设备密钥、设备组密钥、苹果根认证、加密引擎和内核
- 安全启动链
- 验证机制:启动过程中对软硬件组件进行完整性验证,确保信任传递可控
- 数据保护
- 防护措施:提供数据保护API应对设备丢失风险(支持远程清除设备数据,防止敏感信息泄露)
- 数据的加密与保护机制
- 强制加密:所有用户数据均采用硬件级AES加密
- 地址空间布局随机化
- 防护原理:随机分布内存地址空间,有效防御缓冲区溢出攻击
- 代码签名
- 强制要求:所有可执行程序必须使用苹果官方证书签名
- 沙箱机制
- 隔离防护:限制进程间的恶意行为,与安卓系统实现原理相同
- 实现方式:各应用进程相互独立运行
- 隔离防护:限制进程间的恶意行为,与安卓系统实现原理相同
移动应用App安全加固
- 防反编译
- 加密处理: 对移动应用程序文件进行加密处理,防止攻击者通过静态反编译工具获取源代码。若源码被轻易获取,可能导致盗版泛滥,造成重大经济损失。
- 代码混淆: 通过增加代码阅读难度的方式来防止反编译,常见方法包括:
- 名字混淆:替换变量、函数名等标识符
- 控制混淆:改变程序控制流程结构
- 计算混淆:插入冗余计算过程
- 防调试
- 检测机制: 应用程序设置调试检测功能,当检测到调试行为时触发保护措施。
- 防护措施:
- 清理用户数据
- 报告设备信息
- 禁用特定功能
- 强制退出程序
- 防篡改
- 数字签名: 使用数字签名技术验证应用来源的真实性。
- 多重校验: 通过多种校验机制确保应用完整性。
- 哈希校验: 生成并比对哈希值,若与原始值不符则判定为被篡改。
- 防护目标: 防止APK被二次打包和盗版分发。
- 防窃取
- 数据加密: 对本地存储的数据文件进行加密保护。
- 通信加密: 对网络通信内容进行加密传输。
- 防护范围: 涵盖应用产生的各类敏感数据,防止数据在存储和传输过程中被窃取。
大数据安全需求分析与安全保护
大数据安全威胁与需求分析
大数据概念
- 4V特性:
- Volume(海量性):数据规模从PB级发展到EB级、ZB级,呈爆炸式增长
- Velocity(高速性):数据流转速度快,如每日热搜内容更替
- Variety(多样性):包含结构化(数据库)、半结构化(部分标准化)、非结构化(音视频)数据
- Value(低价值密度):单个数据价值密度低但整体商业价值高
- 技术组成:包括数据分析处理、数据挖掘、分布式文件系统/数据库、云计算平台、互联网和存储系统等
大数据安全威胁分析
- 数据集边界模糊威胁:公共系统互联网接入导致安全边界模糊
- 敏感数据泄露:军事、政治、经济数据泄露可能危及国家安全
- 数据失真污染:电商刷评、虚假流量等污染数据影响AI训练结果
- 业务连续性风险:电商/金融等关键业务依赖大数据平台持续运行
- 隐私保护难题:个人数据分散在多平台(如微信、QQ等)
- 交易安全风险:包括非法交易、虚假交易、跨境流动风险(如支付篡改导致资金损失)
- 数据滥用威胁:通过微信图片、手机定位等关联分析可精准识别自然人
大数据安全需求分析
- 全生命周期安全:涵盖采集、存储、传输、共享、销毁等环节,需保证真实性、实时性、机密性、完整性、可用性、可追溯性
- 合规性需求:需符合不同国家/地区法规(如国内外数据保护法差异)
- 大数据跨境安全:不同国家和地区的数据保护法规不同
- 隐私保护技术:针对音频/视频等非结构化数据需特殊保护措施
- 平台安全防护:Hadoop等平台需保障物理环境、网络通信、操作系统等多层面安全
- 业务安全控制:如舆情监控系统需防范数据滥用,采用基于角色的访问控制(RBAC)
- 大数据安全运营:政务大数据局需实现分类分级、安全服务、平台维护等标准化运营
大数据安全保护机制与技术方案
大数据安全保护机制
- 综合防护体系:包含数据自身安全、平台安全、业务安全、隐私安全、运营安全及法律合规
- 基础机制:数据分类分级、源认证、溯源、用户鉴别、访问控制、隐私保护、备份恢复、安全审计等,多数与等保2.0要求重叠
大数据安全保护技术
- 自身安全技术:保障数据真实性、完整性、机密性、准确性
- 平台防护技术:采用安全分区、防火墙、系统加固、防泄露等措施
- 业务安全技术:
- 业务授权:基于RBAC实现最小权限分配
- 逻辑安全:业务流程安全控制(如防篡改)
- 合规检查:敏感数据检查、安全配置监控等技术
大数据隐私安全保护技术
- 核心技术:身份匿名、差分隐私、数据脱敏、加密、访问控制等
大数据运营安全保护技术
- 运维防护:安全策略更新、容灾备份、入侵检测、态势感知、堡垒机等
- 经营过程保护:数据交易使用安全网关、跨境流动监控等技术
大数据安全标准规范
- 国家标准:
- 《信息安全技术个人信息安全规范》
- 《信息安全技术大数据服务安全能力要求》
- 《信息安全技术大数据安全管理指南》
- 《信息安全技术数据交易服务安全要求》
- 《信息安全技术个人信息去标识化指南》
- 行业规范:公安、政务等领域有专门的大数据安全实施细则