如何加强移动应用开发安全?(一)

日期: 2013-07-18 作者:赵长林 来源:TechTarget中国

许多企业不断地向其开发团队提供培训。但是某些漏洞,如早在十多年前就发现的SQL注入,如今仍广泛存在于各种应用中。因而,安全培训永不过时。 在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和API(应用编程接口)之间的不同点是非常重要的。

拥有应用安全项目的多数企业都有大量的最佳方法和编程标准等,但所有这些大多都是针对Web应用或C/S应用的。所以,必须更新这些技术并将其应用到移动应用的开发中。开发者必须考虑企业使用的操作系统。有许多方法可以开发并强化企业的移动应用安全。

下面提供有助于移动应用安全开发的五条妙计: 一、制定并实施移动安全标准 所……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

许多企业不断地向其开发团队提供培训。但是某些漏洞,如早在十多年前就发现的SQL注入,如今仍广泛存在于各种应用中。因而,安全培训永不过时。

在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和API(应用编程接口)之间的不同点是非常重要的。

拥有应用安全项目的多数企业都有大量的最佳方法和编程标准等,但所有这些大多都是针对Web应用或C/S应用的。所以,必须更新这些技术并将其应用到移动应用的开发中。开发者必须考虑企业使用的操作系统。有许多方法可以开发并强化企业的移动应用安全。下面提供有助于移动应用安全开发的五条妙计:

一、制定并实施移动安全标准

所有企业都拥有要求开发人员必须遵循某种形式的标准和指南,然而,其重点并不放在安全性上,在许多情况下也不涉及到移动应用。在涉及关闭自动完成功能时,或者在保证正确地保护口令字段时,操作系统之间(如安卓与iOS之间)是不同的。

移动安全标准的目标是提供移动安全控制的一套健全的标准,移动安全标准的安全控制必须关注如下方面:移动设备的安全和管理控制;应用控制;数据控制;网络级的控制和保护;设备到设备的控制等;用户访问控制;资产管理;用户的授权;信息加密;密钥管理;反病毒和恶意软件;业务连续性计划;业务连续性测试;安全架构(数据安全和完整性、应用安全、无线安全、移动代码安全)。

例如,移动应用不能包含允许特权访问绕过身份验证过程的“后门”代码。开发者必须谨慎设计授权逻辑,防止特权提升攻击。所有的架构模式(特别是Web方案)都应当应用访问控制过滤器,用以提供健全的访问控制。

在移动应用的打包安全问题上,开发者必须对使用不同语言的(例如J2ME)解释器所开发的移动软件“模糊化”,防止黑客利用执行逻辑和通过逆向工程找到攻击方法。

尤其需要指出的是,在移动代码的安全标准问题上,在安装和使用移动代码前必须获得授权,而且软件配置应当保证获得授权的移动代码必须根据一套定义明确的安全策略才能运行。所有未授权的移动代码都不应当被执行。

二、借助威胁建模执行设计/架构的检查

由于应用程序越来越多地使用先进技术和更多后端资源,因而它会变得日益复杂。再加上移动通道的新特点,就更加剧了基础架构的复杂性。在某些情况下,为了支持新的移动通道,应用程序可能需要增加新的基础架构,或者需要使用或强化当前基础架构。增加移动通道要求彻底地检查设计和架构,并重视威胁建模。开发者必须理解移动应用的新威胁和潜在的业务风险。

完整的设计和架构检查必须包括威胁建模技术,威胁建模采用结构化的方法来确认、评估和决定减轻移动应用风险的适当控制。它对移动应用能够访问的敏感信息或资产进行分类,然后以攻击者的视角来评估其可能的破坏方式。

作者

赵长林
赵长林

TechTarget中国特邀作者

相关推荐

  • 如何加强移动应用开发安全?(二)

    有许多技术可以分析静态代码,查找潜在的漏洞。这些技术主要分为数据流分析、控制流图、污点分析、词法分析等,它们能够加强移动应用开发安全。