




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、移動應用安全形勢分析報告(2020 年)中國互聯網協(xié)會APP數據安全測評服務工作組目錄 HYPERLINK l _bookmark0 一、 移動應用發(fā)展概況 3 HYPERLINK l _bookmark1 (一) 移動應用軟件發(fā)展概況 3 HYPERLINK l _bookmark2 1、 移動應用軟件數量統(tǒng)計 3 HYPERLINK l _bookmark4 2、 移動應用軟件類型及屬地分布 4 HYPERLINK l _bookmark5 3、 應用分發(fā)渠道統(tǒng)計 5 HYPERLINK l _bookmark6 (二) 第三方 SDK 發(fā)展概況 6 HYPERLINK l _bookma
2、rk7 (三) 移動應用產業(yè)概況 8 HYPERLINK l _bookmark8 二、 移動應用常見安全風險 9 HYPERLINK l _bookmark9 (一) 安全漏洞威脅用戶數據安全 9 HYPERLINK l _bookmark10 (二) 惡意程序誘發(fā)安全問題 10 HYPERLINK l _bookmark12 (三) 違法違規(guī)使用個人信息 12 HYPERLINK l _bookmark13 (四) 移動應用服務器端存在安全隱患 13 HYPERLINK l _bookmark14 (五) 第三方服務潛藏安全風險 15 HYPERLINK l _bookmark15 三、
3、移動應用安全重點領域 17 HYPERLINK l _bookmark16 (一) App 服務器端安全 17 HYPERLINK l _bookmark17 1、 App 服務器端安全問題分析 17 HYPERLINK l _bookmark18 安全配置復雜度較高 17 HYPERLINK l _bookmark19 安全漏洞修復影響運行 18 HYPERLINK l _bookmark20 建設過程安全投入不足 19 HYPERLINK l _bookmark21 重視邊界防護忽視內部安全 19 HYPERLINK l _bookmark22 2、 App 服務器端安全措施 20 HYP
4、ERLINK l _bookmark23 加強 App 服務器端安全基線管理 20 HYPERLINK l _bookmark24 對 App 服務器端安全進行整體規(guī)劃 20 HYPERLINK l _bookmark25 App 服務器端邊界防護與內部安全建設并重 20 HYPERLINK l _bookmark26 建立完善的 App 服務器端安全制度流程 21 HYPERLINK l _bookmark27 (二) 人臉識別技術安全 21 HYPERLINK l _bookmark28 1、 人臉識別技術市場發(fā)展前景 22 HYPERLINK l _bookmark29 2、 人臉識別技
5、術帶來的安全挑戰(zhàn) 23 HYPERLINK l _bookmark30 安全保障機制欠缺易造成人臉數據泄漏 23 HYPERLINK l _bookmark31 技術應用不規(guī)范為人臉數據濫用提供可能 24 HYPERLINK l _bookmark32 深度偽造技術嚴重威脅用戶財產甚至人身安全 24 HYPERLINK l _bookmark33 3、 人臉識別技術的應用及安全要點 25 HYPERLINK l _bookmark34 (三) 移動應用程序接口安全 29 HYPERLINK l _bookmark35 1、 外部安全挑戰(zhàn) 30 HYPERLINK l _bookmark36 非
6、法利用 API 漏洞 30 HYPERLINK l _bookmark37 外部攻擊難以抵御 30 HYPERLINK l _bookmark38 網絡爬蟲工具涌現 30 HYPERLINK l _bookmark39 合作方惡意留存數據 31 HYPERLINK l _bookmark40 非法篡改 API 請求參數 31 HYPERLINK l _bookmark41 2、 內部安全隱患 31 HYPERLINK l _bookmark42 身份認證機制 32 HYPERLINK l _bookmark43 訪問授權機制 32 HYPERLINK l _bookmark44 數據脫敏策略
7、32 HYPERLINK l _bookmark45 返回數據篩選機制 33 HYPERLINK l _bookmark46 異常行為監(jiān)測 33 HYPERLINK l _bookmark47 合作方管理 33 HYPERLINK l _bookmark48 3、 API 安全措施 34 HYPERLINK l _bookmark49 四、 構建移動 App 安全生態(tài)的相關建議 35 HYPERLINK l _bookmark50 (一) 完善法律法規(guī)體系 35 HYPERLINK l _bookmark51 (二) 推進系列標準研制 36 HYPERLINK l _bookmark52 (三
8、) 提升技術防護能力 37 HYPERLINK l _bookmark53 (四) 促進行業(yè)規(guī)范發(fā)展 37 HYPERLINK l _bookmark54 (五) 提高主體責任意識 38一、移動應用發(fā)展概況(一)移動應用軟件發(fā)展概況 1、移動應用軟件數量統(tǒng)計工作組成立以來,持續(xù)收錄 App 并進行安全監(jiān)測,2020年共收錄全國 Android 系統(tǒng) App 327 萬余款,對應 APK(安裝包)1044 萬余個,小程序 64 萬余個。根據監(jiān)測數據統(tǒng)計, 2020 年我國新增 App 30 萬余款,2019 年同期新增約 81 萬款,App 增幅環(huán)比下降 168.9%。2020 年新增小程序 3
9、 萬余個 HYPERLINK l _bookmark3 1,2019 年同期新增 11 萬余個,小程序增幅環(huán)比下降 257.3%。新增 App 數量較 2019 年有較大幅度下降,其主要原因可能在于一方面受新冠疫情影響較大,App 更新迭代速度放緩;另一方面“超級 App+小程序”模式興起,更為方便快捷的小程序取代部分App 功能成為發(fā)展趨勢。圖 1 全國移動應用及小程序概況1 因采集數據時部分數據受到微信限制,小程序新增數據僅供參考2、移動應用軟件類型及屬地分布從當前各移動應用分發(fā)渠道 App 功能類型細分領域來看,休閑益智類 App 以 34 萬余款的數量占據第一位,占監(jiān)測收錄App 總量
10、的 10.50%;其次是生活實用類 App,占市場應用的 7.52%,共 24 萬余款,資訊閱讀類 App,占市場應用的 6.49%,共計 21 萬余款。圖 2 細分領域 App 數量及占比根據監(jiān)測期內對國內各省、自治區(qū)、直轄市App 屬地進行統(tǒng)計,發(fā)現當前北京市及廣東省兩地 App 數量遠超其他省市,其中北京市 App 數量占全國監(jiān)測發(fā)現總量的 28.29%,共計 927019 款,廣東省占總數 28.25%,共計 925653 款。而排名第三的湖北省 App 數量僅占監(jiān)測總量的 5.20%,共計 17 萬余款。從監(jiān)測數據分布來看,當前我國 App 產品屬地分布差距較大,北京市、廣東省兩地
11、App 產品數量超過全國監(jiān)測總量的一半以上。圖 3 App 屬地分布3、應用分發(fā)渠道統(tǒng)計監(jiān)測覆蓋分發(fā)渠道 900 余個,其中 PC 端渠道總計 885個,移動端渠道總計 24 個。監(jiān)測發(fā)現 2020 年新增 App 分發(fā)渠道 242 個,相較于 2019 年新增 393 個,環(huán)比下降 62.40%。其中 App 數量排名前三的分發(fā)渠道分別是:豌豆莢,約 70萬余款,占總量的 21.63%,360 市場,約 63 萬余款,占總量的 19.45%;應用寶,約 63 萬余款,占總量的 19.40%。圖 4 應用分發(fā)渠道 App 數量統(tǒng)計(二)第三方 SDK 發(fā)展概況App 開發(fā)者、運營者出于開發(fā)成本
12、、運行效率考量,在 App 開發(fā)設計過程中大量使用第三方軟件開發(fā)包(SDK)簡化開發(fā)流程。從 SDK 類型上看,當前 App 嵌入的SDK 包括推送、統(tǒng)計、支付、廣告、社交、地圖等,普遍存在一款 App 集成多個 SDK 的情況。根據國外 SDK 管理廠商 SafeDK 發(fā)布的安卓市場中的移動 SDK 數據趨勢(Mobile SDKs Data Trend s in The Android Market)統(tǒng)計,2018 年全球 App 平均嵌入 SDK 已經達到 18.3 個。2020 年共收錄嵌入推送類 SDK 的 App 53 萬余款,占嵌入 SDK 的 App 總數 31.10%;嵌入統(tǒng)
13、計類 SDK 的App 近 33 萬款,占比 19.05%;嵌入支付類 SDK 的App 近 27 萬款,占比 15.49%。圖 5 嵌入不同類型 SDK 的 App 數量統(tǒng)計收錄 SDK 總數 1598 個,統(tǒng)計 SDK 提供者 289 家,從地域分布情況來看,SDK 分布集中在北京市、上海市、廣東省等移動互聯網產業(yè)較為發(fā)達省市,其中北京市共計 90 家,廣東省共計 35 家,上海市共計 31 家。圖 6 SDK 提供者地域分布(三)移動應用產業(yè)概況隨著移動應用領域業(yè)務場景和技術產品迅速發(fā)展,移動應用產業(yè)鏈逐步成熟。當前移動應用產業(yè)展現出上游開發(fā)主體多元化,中游小程序、快應用等新型應用模式興
14、起,下游功能類型高度細分的發(fā)展趨勢。產業(yè)上游:門檻持續(xù)降低,開發(fā)運營主體多元化移動應用產業(yè)上游開發(fā)主體呈多元化發(fā)展,除卻傳統(tǒng)的企業(yè)開發(fā)者,還出現了大量小團隊、工作室、個人開發(fā)者,使得移動應用業(yè)務產品更加多樣化。產業(yè)中游:逐步形成“小程序+宿主 App”模式產業(yè)中游方面,小程序、快應用的異軍突起使得移動應用分發(fā)渠道發(fā)生變革。據不完全統(tǒng)計,在微信、支付寶、百度等超級 App 上集中了一定規(guī)模的小程序活躍用戶,用戶數量高達 8 億?!靶〕绦?宿主 App”和快應用等新興渠道對傳統(tǒng)應用商店的分發(fā)模式造成了沖擊。產業(yè)下游:面向不同領域 App 產品場景高度細分產業(yè)下游應用場景方面,移動應用也更加專注于向
15、特定細分領域發(fā)展,如在電商、金融、文娛、生活等領域產生更多的細分場景,形成多維度滿足用戶需求垂直應用軟件。二、移動應用常見安全風險(一)安全漏洞威脅用戶數據安全2020 年度收錄存在安全漏洞威脅的APK 860 萬余個,同一 App 普遍存在多個漏洞。其中存在的 Janus 漏洞風險App數量最多,占監(jiān)測總量的 78.13%;其次是 Java 代碼加殼檢測,占總量的 62.45%;排在第三位的是動態(tài)注冊 Receiver風險,占總量的 61.16%。圖 7 常見 App 安全漏洞統(tǒng)計根據 App 所屬地域統(tǒng)計,排名前三的分別是:北京市占比 22.93%,存在安全漏洞的 APK 共計 197 萬
16、余個;廣東省占比 22.39%,共計App 192 萬余個;上海市占比 7.66%,共計 App 65 萬余個,以下是排名前十的情況:圖 8 存在安全漏洞的 App 屬地分布通過對收錄的104 項安全漏洞分析檢測,九成以上的App存在高危漏洞 HYPERLINK l _bookmark11 2,游戲類存在高危漏洞的 App 數量最多,占高危漏洞App 總量的 30.38%,其次是生活服務類,占比為 15.52%,第三為教育類,占比為 13.71%。圖 9 存在高危漏洞的 App 類型分布(二)惡意程序誘發(fā)安全問題2020 年度收錄存在惡意程序的 App 20 萬余款,其中流氓行為惡意程序數量最
17、多。這些惡意程序主要存在對移動用2 按照風險對數據安全的危害或相關漏洞在國內外漏洞庫內分級,將目前App 面臨的數據安全風險大致分為高、中、低三個等級。戶的隱惡意扣費、廣告推送等多種惡意行為,對移動用戶的個人信息及財產安全帶來巨大的威脅。圖 10 惡意程序類型統(tǒng)計“流氓行為”類惡意程序對設備、系統(tǒng)沒有直接損害行為,但會嚴重影響用戶體驗,其主要行為包括在用戶不知情或未授權的情況下自動捆綁安裝、頻繁彈出廣告窗口、執(zhí)行用戶未授權的其他操作等等,種類繁雜,不僅影響用戶體驗,也可能成為不良信息、欺詐誘騙等違法違規(guī)行為的載體,為移動 App 的數據安全帶來極大的隱患?!案`取隱私”類惡意程序會在在用戶不知情
18、或未授權的情況下,通過隱蔽執(zhí)行的手段,竊取用戶設備個人隱私信息的,直接導致用戶個人隱私信息泄露?!皭阂饪圪M”類惡意程序會在后臺執(zhí)行惡意行為,消耗用戶資費,或在用戶不知情的情況下私自下載付費應用并完成支付,造成用戶資費損失。(三)違法違規(guī)使用個人信息由于 App 的數量巨大,部分 App 違法違規(guī)收集使用個人信息的問題尚未得到根本性的解決。常見的違法違規(guī)使用個人信息的場景包括:未逐一列舉第三方 SDK 收集使用個人信息的目的、類型;以不正當方式誤導用戶收集個人信息;超出隱私政策中聲明的范圍,向第三方供應鏈上下游公司提供個人信息等。2020 年度針對收錄的 40 萬余款 App 進行個人信息合規(guī)性
19、監(jiān)測,其中,58.88.%的 App 存在“用戶明確表示不同意仍收集個人信息”的問題,該違規(guī)行為可能存在強制收集用戶個人信息的情況;55.93%的應用存在“收集個人信息前未征得用戶同意”的問題,在用戶不知情的情況下收集相關個人信息數據,容易造成用戶在不知情的情況下隱私被盜取、販賣、被他人記錄等結果;34.65%的應用存在“收集個人信息的頻度超出業(yè)務功能實際需要”的問題。圖 11 個人信息合規(guī)問題分布(四)移動應用服務器端存在安全隱患中國信通院 2020 年初發(fā)起了“移動應用(App)服務器端信息安全專項推進行動”,根據初測結果來看,日志記錄不完整、身份認證機制未開啟等組件配置安全隱患在受檢企業(yè)
20、 App 服務器端大數據平臺中普遍存在。其中排在前五位的是日志記錄不完整、身份認證機制未開啟、賬號權限未最小化、審計日志文件權限未最小化和組件間數據傳輸未加密,出現以上配置安全隱患的企業(yè)在所有受檢企業(yè)中的占比分別為 90%、88%、80%、79%、74%。這些配置管理上的安全隱患會給 App 服務器端大數據平臺帶來數據安全審計日志不全、組件訪問權限管理失控、敏感數據泄露或被篡改、集群拒絕服務等安全危害。圖 12服務器配置類安全問題統(tǒng)計Kafka 信息泄露、Zookeeper 安全繞過、Zookeeper 本地信息泄露、Hive 身份驗證等安全特征管理方面的安全漏洞占所有檢出漏洞的大多數,出現以
21、上安全漏洞的企業(yè)在所有受檢企業(yè)中的占比分別為 76%、60%、38%和 21%。如圖 2 所示,安全漏洞 TOP6 中,Zookeeper 緩沖區(qū)溢出、Flink 注入等輸入驗證類安全漏洞出現率較低。圖 13服務器安全漏洞統(tǒng)計從單個組件的安全隱患(組件配置安全隱患和安全漏洞)數量占比排名來看,處于 Top3 的組件為 HDFS、MapReduce和 Yarn,分別為 31.3%、15.9%和 15%,這些組件為產生最早的 Hadoop 組件,代碼是完全開源的,攻擊者對這些組件的了解程度較高,因此此類組件中安全隱患出現的較多。圖 14 單個組件安全隱患占比(五)第三方服務潛藏安全風險在 App
22、開發(fā)逐漸模塊化、去中心化的趨勢下,App 業(yè)務功能的實現愈發(fā)依賴第三方插件、SDK、小程序的匯入,導致 App 接口種類、數量快速增長。常見的第三方 SDK、小程序、移動應用接口服務等存在自身攜帶安全漏洞的可能性,且具有收集使用個人信息規(guī)則不明確的風險,第三方服務安全問題也逐漸成為各方關注的焦點問題。以SDK 為例,2020 年的 315 晚會上點名指出了手機端應用軟件(App)內含的 SDK 插件存在違規(guī)收集個人信息的問題,且涉嫌竊取用戶隱私信息。除了常見的收集用戶手機號碼、設備信息之外,SDK 插件還可能會收集用戶短信、通訊錄、應用安裝列表和傳感器信息等用戶隱私信息,并將其采集之后發(fā)送至指
23、定服務器進行存儲。2018 年曝出的“寄生推”事件中,第三方 SDK 通過預留后門云端控制的方式,對目標用戶下發(fā)包含惡意功能的代碼包,進行惡意推廣,牟取灰色收益,波及 300 余款知名 App,受影響用戶高達 2000 余萬。由于第三方服務泛用性、靈活性等特點,其安全問題不僅直接影響到其自身功能涉及的大量數據,也會給接入服務的 App 業(yè)務數據帶來威脅,對 App 的安全治理工作構成了較大的威脅。在安全漏洞層面,較為常見的是 SDK 安全漏洞、 API 安全漏洞等。在個人信息保護層面,近年來國家對 App進行了強監(jiān)管,成立了 App 專項治理工作組,工信部、公安部、網信辦、教育部、人民銀行均采
24、取行動,治理了超過百萬款 App 的隱私安全問題,但目前相關要求大部分以 App 為對象,小程序、快應用尚不屬于監(jiān)管重點。在數據安全層面,采集與傳輸過程中存在使用不安全的加密協(xié)議與加密套件、存儲過程中未采取足夠強的加密措施、對外共享未采取脫敏、去標識化技術等問題,均為潛在數據安全的風險。三、移動應用安全重點領域(一)App 服務器端安全中國信息通信研究院安全研究所大數據平臺安全研究報告指出,隨著移動應用在人們日常生活中的滲透不斷提升,大量的數據被采集和存儲在了移動應用的服務器端。服務器端大數據平臺對內運營的支撐能力不斷提升,數據來源不斷豐富,數據分析挖掘功能不斷創(chuàng)新,企業(yè)對平臺的安全保障需求也
25、不斷提高。目前,App 服務器端大數據平臺組件往往獨立設計、開發(fā),并根據不同的業(yè)務需求進行組合搭建,若是對平臺組件的安全管控不當,極易造成非法訪問、敏感數據泄露等安全風險。1、App 服務器端安全問題分析安全配置復雜度較高基于 Hadoop 的開源平臺已日漸成熟,但基于Hadoop 的 App 服務器端大數據平臺在配置管理方面復雜度較高,主要體現在三個方面。一是配置文件集中管理難,平臺采用分布式部署方式,集群規(guī)模越大,組件種類、配置文件集中管理難度越大。二是排查配置問題困難,App 服務器端一旦出現配置問題,需要工作人員登錄各集群節(jié)點查找配置文件,排查問題,這使得因配置問題造成的業(yè)務損失持續(xù)時
26、間較長,無法及時止損。三是不安全配置易出現,缺省配置、錯誤配置均可能造成配置不安全的問題。同時,平臺組件的版本更新可能會帶來新的安全配置特性,如若未及時更新組件安全配置,亦可能帶來新的安全風險。安全漏洞修復影響運行大多數組件配置安全隱患可以通過直接修改錯誤的配置參數進行修復,而安全漏洞類安全隱患的修復更為復雜,對 App 服務器端運行的影響也更大。一方面,安全漏洞的修復可能為集群的正常運行帶來不確定因素。目前大部分安全漏洞在特定版本的組件中出現,修復方式主要包括關閉相關端口或服務、打補丁、升級版本和使用相似組件替換等四種,無論采用哪種方式,都會給整個服務器端兼容與穩(wěn)定帶來不確定性。另一方面,安
27、全漏洞的修復需要一定時間周期。一是安全漏洞的修復補丁主要依賴于平臺服務商、社區(qū)等機構,在相關方沒有發(fā)布解決方案之前,企業(yè)很難自主進行修復。二是修復安全漏洞一般需要先在測試集群中進行版本變化后的兼容性、穩(wěn)定性等測試,還需與使用該服務的用戶同步更新時間后,再進行統(tǒng)一的維護升級。建設過程安全投入不足平臺建設初期,首先將有限的精力集中到亟待解決的平臺功能性問題上,通常使得安全規(guī)劃工作相對欠缺,安全防范措施未能同步建設。隨著服務的業(yè)務擴展,平臺性能變成多數企業(yè)優(yōu)先考慮的問題,集群節(jié)點不斷擴充,經費和人力被集中投入到集群建設中去,安全性可能被再次忽視。當功能建設日漸成熟時,安全基線模糊、人員安全能力弱、安
28、全配置修改困難等問題愈加突出,因為缺少整體的安全規(guī)劃,普遍通過“補丁”的方式對服務器端進行修補,甚至在不能打“補丁”的情況下,重新進行設計實施,導致建設成本大幅提升。重視邊界防護忽視內部安全實踐中,企業(yè)往往借助原有的網絡安全設施,例如,WAF、 IDS 等,對網絡邊界進行加固,忽視了 App 服務器端大數據平臺自身存在的安全問題。這種做法一般會帶來兩方面的安全隱患,一方面,平臺雖然隔離于外網,卻不能排除“內鬼”帶來的風險。另一方面,開源的平臺組件存在著大量已知或未知的漏洞,攻擊者可以采用社工、穿透等手段滲透進內網,針對組件的漏洞進行掃描,進而加以利用,從而使平臺陷入 “防御空心”的狀態(tài)。2、A
29、pp 服務器端安全措施加強 App 服務器端安全基線管理對于組件配置管理,應加強三個方面的建設。一是,明確安全基線具體內容,建立安全基線更新機制。企業(yè)需要梳理自身App 服務器端的技術特點,針對性的建立適合自身的安全基線。二是,建立組件配置統(tǒng)一管理平臺。以自動化部屬配置的方式替代人工修改配置的方式,解決人工修改配置易出錯、效率低的問題。三是,加強 App 服務器端組件的安全漏洞管理工作。理清平臺各組件的版本和各組件間的版本兼容關系,一旦發(fā)現安全漏洞,根據組件版本兼容關系及時選擇安全補丁或升級組件。對 App 服務器端安全進行整體規(guī)劃針對 App 服務器端建設應有整體的安全規(guī)劃。在 App 服務
30、器端建設的初始階段,在解決平臺功能方面從無到有的問題的同時,亦要考慮到平臺安全防護的從無到有。在 App 服務器端功能迭代的同時,應考慮到當下的防護手段是否能夠滿足當下的防護需求。當 App 服務器端的規(guī)模和性能從量變到質變的時候,亦要考慮到安全技術手段能夠滿足當下的規(guī)模和性能,如果不能應及時更新安全技術手段。App 服務器端邊界防護與內部安全建設并重杜絕App 服務器端防護只講邊界防護而忽視內部安全的問題。App 服務器端的安全規(guī)劃應該是具有全面性的,既要守好“家門”,又要管好“家人”。兩者的防護應是相輔相成的關系,任何一方的薄弱,都會帶來“木桶”效應,讓非法入侵者有機可乘。建立完善的 Ap
31、p 服務器端安全制度流程在App 服務器端安全流程制度的建設方面,有如下兩方面建議。一方面制定針對 App 服務器端的專項安全制度,實現“對癥下藥”。安全制度方面宜包括組織架構、人員規(guī)范和技術要求。在組織架構方面,應明確App 服務器端對應的各組織的安全責任關系;在人員規(guī)范方面,應對 App 服務器端的使用者制定基本的訪問、操作規(guī)范,使人員“有法可依”;在技術要求方面,應針對企業(yè) App 服務器端自身的防護需求,提出安全技術要求。另一方面建立App 服務器端的使用管理規(guī)范。對于 App 服務器端管理、開發(fā)部門內部和外部人員宜有不同的使用流程規(guī)范,在使用效率和流程安全之間做出權衡。(二)人臉識別
32、技術安全中國信息通信研究院安全研究所人臉識別技術在App應用中的隱私安全研究報告(2020 年)研究發(fā)現,隨著人臉識別技術的迅速發(fā)展,“刷臉”逐漸成為新時期生物識別技術應用的主要領域。在進入 2017 年之后,人臉識別更是迎來了井噴式的爆發(fā),互聯網企業(yè)面對法律法規(guī)以及某些業(yè)務上的需求,紛紛推出賬號實名認證,并將人臉認證環(huán)節(jié)在相關 App 中實現。然而,人臉識別技術在快速發(fā)展、深入社會、提升身份認證便捷度和效率的同時,也給我們帶來了諸多安全挑戰(zhàn)。個人隱私數據泄漏、技術濫用等造成的安全風險亟待解決。1、人臉識別技術市場發(fā)展前景根據前瞻產業(yè)研究院對六大權威機構的匯總,樂觀估計 2020 年我國計算機
33、視覺市場規(guī)模有望突破 1000 億,具體數據如表一所示;中性預測 2020 年我國計算機視覺市場規(guī)模在 700 億元左右,市場發(fā)展前景可期。表 12020 年我國計算機視覺市場規(guī)模預測機構類型機構規(guī)模復合增長率國內機構CAICT600 億元96%騰訊研究院660 億元110%左右艾瑞咨詢725 億元162.7%艾媒iiMedia Research780 億元125.5%國外機構Ganter110 億美元117%CB Insight160 億美元128%數據來源:前瞻產業(yè)研究院根據億歐智庫的統(tǒng)計結果顯示,2018 年安防占人臉識別市場份額的 61.1%,金融占 17.1%,智慧園區(qū)占 6.7%,
34、互聯網服務占 3.9%,交通出行占 3.3%,個人智能占 2.9%,其他(包括:智能汽車、智能零售、政務服務、運營商服務等)占 5.0%,人臉識別應用市場份額分布如圖 2 所示。數據來源:億歐智庫研究報告圖 15 人臉識別市場應用分布圖2、人臉識別技術帶來的安全挑戰(zhàn)安全保障機制欠缺易造成人臉數據泄漏當前關于人臉識別技術的安全技術標準和使用規(guī)范不夠完善,對于人臉數據控制者的責任和義務,人臉數據主體的權利以及人臉數據在收集、存儲、處理等各環(huán)節(jié)應采取的安全措施缺少相關規(guī)定。因此,人臉識別技術的大部分開發(fā)企業(yè)和應用服務提供商已采取的安全措施可能難以應對人臉識別技術面臨的安全威脅,容易發(fā)生人臉數據泄露等
35、安全事件。除此之外,網絡安全生態(tài)環(huán)境持續(xù)惡化,系統(tǒng)的安全漏洞幾乎不可避免,因此人臉數據庫泄漏事件也屢見不鮮。更為可怕的是,由于生物識別信息是唯一的,是不可再生的,因此,一旦丟失或者泄露,則是永久泄露,將貽害無窮。技術應用不規(guī)范為人臉數據濫用提供可能隨著人臉識別技術越來越普遍的應用到人們的生活中,人臉特征也逐漸成為了人們的身份證件之一,但是人臉識別技術的應用存在一些不規(guī)范的問題。首先,大部分 App 在采集人臉數據時并未依據規(guī)范單獨明確告知并征得用戶同意,甚至未在隱私政策中說明使用人臉識別技術的目的、范圍和方式,使得人臉數據被動收集、使用成為常態(tài)。其次,部分社交娛樂類 App、在線教育類 App
36、 未按照相關法律法規(guī)要求收集、使用人臉數據,導致人臉識別技術濫用事件時有發(fā)生。深度偽造技術嚴重威脅用戶財產甚至人身安全由于人臉識別技術具有非接觸性、成本低、檢測快、自動學習等特點,人臉識別已經成為身份識別中的重要手段。但是,與人臉識別技術共同發(fā)展的,還有借助機器學習系統(tǒng)、圖像視頻更改人臉的“深度偽造”技術。自 2017 年以來,深度偽造技術開始活躍在網絡中,隨著這一技術算法的日趨成熟,無論是人像還是聲音、視頻都可以被偽造或合成,并可達到幾乎不能辨別真?zhèn)蔚某潭龋?身份欺騙成功率高達 99.5,甚至成為許多人臉識別系統(tǒng)的克星。鑒于此,借助深度偽造技術破解人臉識別等驗證系統(tǒng),非法盜刷他人支付賬戶、獲
37、取他人個人信息或從事其他冒名的違法活動已成為可能,嚴重威脅到公民財產安全和人身安全,甚至會使國家安全和公共安全受到威脅,引發(fā)社會憂慮和信任危機。3、人臉識別技術的應用及安全要點隨著人臉識別技術的日益成熟,已經有很多 App 用到了人臉識別技術,特別是金融和互聯網領域的 App 紛紛接入了人臉識別技術應用于身份識別和面部特征提取分析。目前,人臉識別技術主要應用在金融類、在線教育類、電信類、出行類、美圖娛樂類、電商類、智慧園區(qū)類App 中。金融類 App金融類App 接入人臉識別功能最主要是為了保障用戶在使用過程中的資金交易安全性,通過人臉識別可以有效防止賬號被盜造成用戶財產損失的情況發(fā)生,還可以
38、通過人臉識別技術提供遠程開戶、綁卡核身、賬戶登錄、分期購物、人臉考勤、人臉支付等服務。在人臉識別落地金融行業(yè)過程中,各大銀行也紛紛嘗試將人臉識別引入刷臉支付、即時開卡、VTM 等金融場景中,但從技術角度來看,光線條件、天氣(雨、雪、霧)、用戶整容等仍然會影響人臉識別結果。在轉賬支付、即時開卡等高安全級別業(yè)務中不能單純依靠人臉識別技術來解決用戶身份核查的問題,還需要采用雙因素甚至多因素認證來提升身份核查在金融領域的安全性。在線教育類 App在線教育類App 接入人臉識別功能的用途之一是為了查驗學員身份,避免一賬號多個人使用的情況,給網校造成損失。還可以幫助在線課堂老師了解學生學習狀態(tài),通過面部表
39、情識別讓教師更加理解學生的需求,彌補網絡授課相較于傳統(tǒng)授課在師生交流環(huán)節(jié)上的不足。在線教育類App 服務對象大多數是未滿 14 周歲的兒童,由于兒童認知能力、危險識別能力和自我保護能力相對薄弱,兒童的個人生物識別信息更是社會各界保護的重點。根據南都個人信息保護研究中心發(fā)布的人臉識別落地場景觀察報告(2019)的調研結果顯示,33.84%的受訪人員不同意將人臉識別技術應用到教育類相關系統(tǒng)中。在對未成年人使用人臉識別技術時應更加謹慎,通過安全保障措施加強對未成年人的權益保護。電信類 App電信類 App 接入人臉識別功能的主要目的是為了實現 SIM 卡激活過程中的實名認證,在激活的過程中上傳身份證
40、信息后進行人像視頻認證,需要用戶錄制一段 6 秒的視屏,視頻審核通過后 SIM 卡才可激活成功。2019 年 9 月 27 日,工信部辦公廳印發(fā)了關于進一步做好電話用戶實名登記管理有關工作的通知,指導電信企業(yè)扎實開展電話用戶實名登記工作。為確保電話入網環(huán)節(jié)人證一致,創(chuàng)新運用人工智能等技術手段,工信部要求電信企業(yè)自 2019 年 12 月 1 日起在實體渠道全面實施人像比對技術措施,人像比對一致后方可辦理入網手續(xù)。因此,為了維護公民在網絡空間的合法權益,有效防范電信網絡詐騙的問題,在線上辦理 SIM 卡激活時也同樣需要進行人臉識別。出行類 App出行類App 接入人臉識別功能能夠最大限度的保障司
41、機的安全、乘客的安全以及載運貨物的安全。司機需要進行人臉圖像認證才能接單,一方面可以保障司機的身份信息和財產安全,防止出現盜號的情況;另一方面也可以保障乘客的人身安全,防止遇到不良司機。2018 年 9 月 11 日,交通運輸部、中央網信辦、公安部等多部門組成的專項工作檢查組陸續(xù)進駐網約車和順風車平臺公司,開展安全專項檢查,并且規(guī)定相關App 在派單前應用人臉識別等技術,對車輛和駕駛員一致性進行審查。人臉識別技術應用到出行類 App 中可以有效保障司機、乘客的財產和人身安全。美圖娛樂類 App美圖娛樂類 App 通過人臉識別功能保障賬號安全性之外,還可以實現各種極具創(chuàng)意的互動營銷活動。App
42、可接入人臉關鍵點定位功能來幫助用戶定位包括眉毛、眼睛、下巴等在內的人臉關鍵部位,方便用戶使用美顏功能,還可通過人臉識別技術提供照片換臉、視頻換臉、同款表情包、換裝換發(fā)型等服務。美圖娛樂類 App 使用人臉識別技術是業(yè)務功能所必要的,但應對其收集、使用個人生物識別信息進行規(guī)范。根據信息安全技術 個人信息安全規(guī)范,美圖娛樂類 App 擴展業(yè)務功能中應遵循最小必要原則合理使用人臉識別技術,并應單獨告知并征得用戶同意。電商類 App電商類App 接入人臉識別功能的主要用途之一是為了保障用戶賬號的安全。同時,電商類App 為了提升用戶服務體驗,利用人臉識別功能提供在線換裝、試戴等服務。除此之外,電商類
43、App 還將人臉識別技術應用于后臺圖像數據管理,即對違禁圖片和廣告圖片、直播、短視頻的管理等。電商類App 使用人臉識別技術基本上都是為了提升用戶服務體驗、增強用戶粘性或者為用戶提供便捷性,屬于電商類 App 的擴展業(yè)務功能。因此,電商類App 在使用人臉識別技術獲取面部特征信息時,應告知并征得用戶的同意,不可強制要求用戶提供面部特征信息。智慧園區(qū)類 App智慧園區(qū)類App 接入人臉識別功能主要目的是進行門禁管理、考勤管理、會議管理等,解決企業(yè)樓宇園區(qū)內權限管理、外勤人員考勤、參會人員進行會議注冊和簽到等問題。智慧園區(qū)類 App 使用人臉識別技術為企業(yè)節(jié)省人工成本,操作高效快捷且便于管理。但是
44、,通過深度偽造來欺騙人臉檢測的安全事件層出不窮,國家機關、保密單位等重要部門不應單純依靠人臉識別技術進行門禁管理。(三)移動應用程序接口安全應用程序接口(Application Programming Interface, API)是軟件開發(fā)中實現數據交互操作的重要技術手段,在 App 開發(fā)、運維中發(fā)揮著關鍵作用。一方面滿足了不同領域、不同業(yè)務 App 實現功能的數據傳輸、操作需求,另一方面也為 App 依賴的各類組件、模塊、SDK 等提供了便捷的數據傳輸方案。中國信息通信研究院安全研究所應用程序接口(API)數據安全研究報告(2020 年)指出,API 技術在通信、金融、交通等諸多領域得到廣
45、泛應用,涉及包含敏感信息、重要數據在內的數據傳輸、操作。近年來,國內外發(fā)生多起由于 API 漏洞被惡意攻擊或安全管理疏漏導致的數據安全事件,對相關企業(yè)和用戶權益造成嚴重損害,逐漸引起各方關注。1、外部安全挑戰(zhàn)由于API 攻擊滲透或安全管理疏漏導致的數據安全事件頻傳,API 安全挑戰(zhàn)正在逐漸由從傳統(tǒng)的 Web 應用、網站建設場景,向移動互聯網、App 程序開發(fā)等場景轉移??M繞在 API 技術外部的安全威脅主要分布在五個方面:非法利用 API 漏洞在API 的開發(fā)、部署過程中不可避免產生安全漏洞,這些漏洞通常存在于通信協(xié)議、請求方式、請求參數和響應參數等環(huán)節(jié)。不法分子利用API 在身份認證、權限管
46、理等環(huán)節(jié)存在的各類漏洞,進行越權調用、竊聽、篡改等不法行為,竊取 API 傳輸的用戶個人信息、業(yè)務數據。外部攻擊難以抵御API 是外部網絡攻擊的主要對象之一,針對 API 的常見網絡攻擊包括重放攻擊、DDoS 攻擊、注入攻擊、會話 cookie篡改、中間人攻擊、內容篡改、參數篡改等。當前部分API安全機制難以有效抵御外部攻擊,一旦遭受不法分子攻擊,可能由于安全配置不當或防護水平不足,導致 App 服務中斷、數據傳輸遭監(jiān)聽。網絡爬蟲工具涌現近年來網絡爬蟲大行其道,逐漸成為API 安全的重大挑戰(zhàn),網絡爬蟲能夠在短時間內爬取目標應用上的所有數據,具有爬取效率高、獲取數據量大等特點。通過開放API 對
47、HTML進行抓取是網絡爬蟲最簡單直接的實現方式之一,特別是隨著 Python 等語言的興起,爬蟲工具開發(fā)門檻降低,API 爬蟲大量涌現,而 App 客戶端數據又多以 JSON 形式傳輸,解析簡單,反爬蟲能力弱,易受到數據爬取行為的威脅。合作方惡意留存數據App 開發(fā)者、運營者通過 API 實現與合作第三方之間數據交互的過程中,可能存在合作方惡意留存接口數據的風險。以個人身份驗證類合作為例,在需要進行實名驗證的時候,合作方可通過API 請求調用相關個人身份信息,此過程中惡意合作方可能留存驗證結果,經過長時間積累,非法變相獲取大量的個人身份信息資源。非法篡改 API 請求參數不法分子可通過篡改AP
48、I 請求參數,通過遍歷或反復嘗試獲取數據,結合其它信息匹配映射關系,達到竊取數據的目的。可被篡改的 API 參數通常有姓名、身份證號碼、賬號、員工 ID 等。2、內部安全隱患應對外部威脅的同時,API 也需要應對來自內部安全隱患。API 類型和數量隨著業(yè)務發(fā)展而擴張,通常在設計初期未進行整體規(guī)劃,缺乏統(tǒng)一規(guī)范,尚未形成體系化的安全管理機制。同時,傳統(tǒng)安全防護模式針對外部威脅較為有效,難以解決內部隱患。從內部脆弱性來看,影響 API 安全的因素主要包括以下幾方面。身份認證機制身份認證是保障API 數據安全第一道防線。一方面,若企業(yè)將未設置身份認證的內網 API 接口或端口開放到公網,可能導致數據
49、被未授權訪問、調用、篡改、下載。另一方面,身份認證機制可能存在單因素認證、無口令強度要求、密碼明文傳輸等安全隱患。訪問授權機制訪問授權機制是保障API 數據安全的第二道防線。系統(tǒng)在識別用戶之后,會根據權限控制表或權限控制矩陣判斷該用戶的數據操作權限。導致訪問授權機制風險的常見因素包括授權策略選擇不恰當、授權有效期過長、未及時收回權限等,導致用戶權限大于其實際所需權限,可以接觸到本無權訪問的數據。數據脫敏策略為前端界面展示提供數據支持也是 API 的重要功能之一。API 數據脫敏策略通常可分為前端脫敏和后端脫敏。前者指數據被API 傳輸至前端后再進行脫敏處理;后者則相反, API 在后端完成脫敏
50、處理,再將已脫敏數據傳輸至前端。脫敏過程存在未加密傳輸、接收方終端緩存、脫敏策略不完善等因素導致的數據泄露風險。返回數據篩選機制如果 API 缺乏有效的返回數據篩選機制,可能由于返回數據類型過多、數據量過大等因素形成安全隱患。一方面,部分 API 設計初期未根據業(yè)務對 API 功能進行合理細分,數據暴露面過大;另一方面,開發(fā)人員可能以提升速度為目的,忽視后端服務器返回數據的篩選策略,使得大量數據通過接口傳輸至前端并進行緩存,存在安全隱患。異常行為監(jiān)測如果缺少對API 非正常訪問行為的監(jiān)測能力,非法調用、功能濫用、越權操作等行為難以被及時發(fā)現并阻斷。異常訪問行為通常與可接觸敏感數據崗位或者高權限
51、崗位密切相關。美國執(zhí)法機構和網絡安全監(jiān)管機構調查結果顯示超過 85%的安全威脅來自企業(yè)內部,企業(yè)必須高度重視可能由內部人員引發(fā)的數據安全威脅。合作方管理當前,需要共享業(yè)務數據的應用場景日益擴展,對于涉及個人敏感信息或重要數據的 API,企業(yè)應建立合作方管理制度,并對合作方進行風險評估和安全防護能力審核,一旦合作方存在安全隱患或不法企圖,可能發(fā)生數據被篡改、泄露、甚至非法販賣等安全事件,對企業(yè)數據安全、社會形象乃至經濟利益造成影響。3、API 安全措施API 安全是移動應用軟件數據安全保護的重要一環(huán)。企業(yè)應在把握自身現狀的基礎上,建立健全 API 安全管理制度,針對事前、事中和事后各階段管理和技
52、術需求差異,部署相應安全措施,加強數據安全風險防范。事前建立健全API 設計、開發(fā)、測試等環(huán)節(jié)標準規(guī)范和管理制度,引導 API 開發(fā)運維流程標準化;企業(yè)應對API 部署情況進行全面排查,梳理統(tǒng)計API 類型、活躍接口數量、失活接口數量等資產現狀,針對 API 上線、運行中變更、失活后下線等環(huán)節(jié)進行實時監(jiān)控;在建立有效的身份認證基礎上,建立健全訪問授權機制,嚴格遵循最小必要權限原則,尤其針對提供數據增、刪、改等高危操作的 API,嚴格規(guī)范用戶權限管理;加強 API 安全防護能力建設,針對重要接口部署專門的防護設備保障其安全,建立健全安全防護體系。事中加強 API 身份認證和異常行為實時監(jiān)控能力建
53、設,重點監(jiān)控具有典型機器行為特征的操作,針對內部特權賬號建立實時行為監(jiān)測和審計機制,對異常登錄、調用行為進行分析,發(fā)現惡意行為及時告警,發(fā)現賬號共享、借用、兼任等違規(guī)行為及時對相關賬號操作進行限制、阻斷,實時監(jiān)控數據流向,落實數據分類分級管控措施。事后制定API 安全事件應急響應預案并納入企業(yè)現有應急管理體系,應急流程包括但不限于監(jiān)測預警及報告、數據泄露事件處置、危機處理及信息披露等環(huán)節(jié);對接口訪問、數據調用等操作進行完整日志記錄,并定期開展安全審計;建立健全數據泄露溯源追責機制,制定 API 相關安全事件溯源方案,及時追蹤數據泄露途徑、類型、規(guī)模、原因。四、構建移動App 安全生態(tài)的相關建議構建 App 健康生態(tài)需要從完善相關法規(guī)政策、推進標準研制、提升技術能力、促進行業(yè)自律和提高主體素養(yǎng)等方面開展工作,充分調動各界力量,共同營造良好發(fā)展生態(tài)。(一)完善法律法規(guī)體系2021 年 6 月 10 日,十三屆全國人大常委會第二十九次會議表決通過
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 課題開題報告:地緣政治驅動下俄美歐在中亞教育外交布局與中國應對策略研究
- 課題開題報告:大學教師學習設計能力研究
- 課題開題報告:初中歷史學業(yè)水平考試與命題技術研究
- 課題開題報告:產教融合共同體背景下自主可控集成電路專業(yè)校產科教融合路徑研究與實踐
- 媒體廣告投資協(xié)議
- 客廳、餐廳用木質家具企業(yè)ESG實踐與創(chuàng)新戰(zhàn)略研究報告
- 農業(yè)害蟲靶向藥劑研制行業(yè)深度調研及發(fā)展戰(zhàn)略咨詢報告
- 酸蝕砂面劑企業(yè)ESG實踐與創(chuàng)新戰(zhàn)略研究報告
- 減肥產品效果可視化報告行業(yè)深度調研及發(fā)展戰(zhàn)略咨詢報告
- 制藥用自動化潔凈管道系統(tǒng)企業(yè)制定與實施新質生產力戰(zhàn)略研究報告
- 數據中心運維服務投標方案(技術標)
- 2025年中煤集團新疆能源有限公司招聘筆試參考題庫含答案解析
- 2024-2025學年山東省濰坊市高一上冊1月期末考試數學檢測試題(附解析)
- 電玩城培訓課件
- 2025年全年日歷-含農歷、國家法定假日-帶周數豎版
- 小學生播音員課件
- 2024年重大事項內部會審制度(3篇)
- 飛機乘務人員培訓課件
- 解讀《干部教育培訓工作條例》
- 精神科患者首次風險評估單
- 【MOOC】中央銀行學-江西師范大學 中國大學慕課MOOC答案
評論
0/150
提交評論