消费品安全
more ...
消费品是指用来满足人们物质和文化生活需要的社会产品。其范围包括家电、儿童用品(包括玩具)烟花爆竹等产品。由于消费品遍布于社会生活的各个方面,因此其安全性被各个国家所重视。欧盟、美国、加拿大和澳大利亚等国家先后发布自己的消费品安全法规(法案),如欧盟的《通用产品安全指令》(2001/95/EC)和各种特殊产品安全指令,美国的《消费品安全法案》(CPSC)及《消费品安全改进法案》(CPSIA),加拿大的《加拿大消费品安全法案》(CCPSA),澳大利亚的《澳大利亚消费者法案》(ACL)。这些法规(案规)规定了消费品安全的基本要求,以保护本国消费者的人身和财产安全
食品安全
more ...
随着全球经济一体化和食品贸易国际化,食品安全已成为一个世界性的挑战和全球重要的公共卫生问题,各国纷纷建立相应的食品技术性贸易壁垒体系。为了顺利跨越这些技术壁垒,出口企业必须付出很大精力关注频频发生的问题并及时采取相应措施。研究专题旨在对我国食品出口企业遭遇到国外市场的主要技术壁垒,进行重点分析和研究,帮助我国食品出口企业跨越目标市场国的技术壁垒,从而顺利进入目标国市场。
能源与环境
more ...
能源是人类社会发展不可缺少的物质基础,能源的利用改变着整个世界的经济和社会生活面貌。随着世界经济的飞速发展,对能源的需求呈急剧上升的趋势,世界各国在传统能源如煤、石油、天然气等方面遭遇了瓶颈,由此引发的资源短缺和气候变化等问题也日益突出。为实现经济的可持续发展,各国政府已经开始加大对能源节约的研究,大力发展新能源和各项节能减排技术,并以国家规章制度的形式保证各项措施的成效,如日本的领跑者计划、欧盟的生态设计指令、美国的能源之星等。研究国外能源与环境相关法规和标准,可以帮助相关出口企业积极应对技术壁垒,降低经济损失。
一带一路贸易
more ...
2013年9月7日,国家主席习近平在哈萨克斯坦纳扎尔巴耶夫大学作题为《弘扬人民友谊 共创美好未来》的演讲,提出共同建设 “丝绸之路经济带”。2013年10月3日,习近平主席在印度尼西亚国会发表题为《携手建设中国—东盟命运共同体》的演讲,提出共同建设 “21世纪海上丝绸之路”。“丝绸之路经济带”和 “21世纪海上丝绸之路”简称“一带一路”倡议。
陈慧敏,女,南京理工大学项目管理工程硕士学位,正高级工程师,主要研究方向:技术性贸易措施研究与应对、区域标准化研究。科研项目:先后主持江苏...
程光伟,男,1984年4月出生,东华大学纺织工程专业毕业,研究生学历,硕士,主要研究方向:纺织及轻工行业技术性贸易措施研究。 科研项目:先后参...
刘颖,女,1977年1月出生,南京理工大学材料科学与工程专业博士研究生毕业,原江苏省质量技术监督局博士后工作站出站博士后(化学与工程专业),高...
庞淑婷,女,1985年12月出生,浙江大学农业昆虫与害虫防治专业博士,原国家质检总局WTO/SPS通报评议专家。主要研究方向:技术性贸易措施研究和农业...
冯竹,男,1990年2月出生,河海大学软件工程专业研究生在读,助理工程师,主要研究方向:技术性贸易措施研究(机电能效方向),食品添加剂研究。科...
汪洋,女,1989年7月出生,南京医科大学药物分析硕士研究生毕业,高级工程师。主要从事农产食品、化学品技术性贸易措施研究工作,熟悉气相色谱、液...
市县子平台
南京
无锡
徐州
常州
苏州
南通
连云港
淮安
盐城
扬州
镇江
泰州
宿迁
昆山
泰兴
沭阳
产业子平台
新加坡发布《安全应用标准 2.0》
发布日期: 2025-01-02 来源:tbtguide 字号: [ 大 中 小 ]
收藏
2024年10月15日,新加坡网络安全局(CSA)发布《安全应用标准 2.0》(SAFE APP STANDARD 2.0),为移动应用开发者和提供者提供安全控制标准,涵盖认证、授权、数据存储、防篡改与防逆向、网络通信、加密、代码质量与漏洞缓解、平台交互等八个网络安全领域。
一、 认证(AUTHENTICATION)
多因素认证(MFA):建议开发者使用 MFA,如结合基于知识、持有和固有因素的认证方法,并优先选择低风险认证方式,同时考虑 SSO 与 MFA 结合、使用密码密钥以及区分第一方和第三方认证等。
基于上下文的认证:通过引入用户位置和设备属性等动态元素进行认证,如检查设备地理位置和类型。
安全会话认证:包括安全有状态和无状态认证,管理会话状态,防止会话劫持,确保用户真实性和数据安全。
会话终止:在注销、不活动或应用关闭时终止会话,重新认证用户,生成新会话标识符,清除本地存储的令牌或标识符。
暴力破解防护:限制登录尝试次数,实施反自动化检查、速率限制、渐进式增量时间延迟和账户锁定,并告知用户账户锁定原因及解锁方式。
交易完整性验证:通过发起交易验证或确认呼叫、提供实时交易历史、设置冷却期、默认禁用海外交易及允许用户终止活动会话等机制,保护用户和交易真实性。
二、授权(AUTHORISATION)
服务器端授权:在服务器端进行授权,根据用户角色和动态上下文因素授予权限,确保敏感数据安全和操作完整性。
客户端授权(通过设备绑定):将授权与设备绑定,验证设备身份和状态,确保数据安全和操作完整性。
最小权限请求:仅请求应用运行所需的最小权限,向用户清晰说明权限用途,并允许用户管理权限。
高风险交易通知:向用户通知已授权和完成的高风险交易,可通过应用内警报、电子邮件或短信通知,且去除敏感数据。
三、数据存储(DATA STORAGE)
必要时存储敏感数据:根据组织敏感度级别和法律要求分类数据,实施安全存储解决方案,对敏感数据进行保护措施,并在不再需要时删除。
安全存储敏感数据:根据数据敏感度选择合适的存储位置,如服务器端或客户端的可信执行环境(TEE),确保数据保密性、完整性和用户隐私。
删除敏感数据:在应用终止、卸载或相关业务功能停止时,删除敏感数据,遵循相关数据保留法律,如 PDPA、GDPR 和 PCI DSS。
四、防篡改与防逆向(ANTI-TAMPERING & ANTI-REVERSING)
使用官方证书签名应用:使用官方应用商店证书签名应用,确保应用完整性和真实性,防止应用被篡改和恶意分发。
检测设备 root 或越狱:检测设备是否 root 或越狱,保护应用进程和系统完整性,防止攻击者利用提升的权限进行攻击。
检测模拟器:检测应用是否在模拟器中运行,禁止在非开发环境中使用模拟器,保护应用完整性和进程安全。
恶意软件检测:在运行时检测恶意软件,防止用户被利用,保护应用和用户数据安全。
反挂钩机制:实施反挂钩机制,防止攻击者在运行时修改应用行为,保护应用完整性和进程安全。
覆盖、远程查看和截图防护:防止应用屏幕内容被捕获或记录,保护用户隐私和敏感数据安全。
五、网络通信(NETWORK COMMUNICATION)
使用安全通信协议:优先选择现代和安全的加密套件,如 TLS 1.3 的强加密套件,确保通信保密性、完整性和真实性,防止数据泄露和篡改。
证书固定:只信任特定证书,预加载证书,保护应用与服务器通信安全,防止中间人攻击。
安全集成 API:对 API 进行安全集成,包括访问控制、速率限制、输入输出验证和数据加密,保护 API 可用性、真实性和数据安全。
六、加密(CRYPTOGRAPHY)
强加密哈希算法:使用 SHA3 或 SHA2 系列等强加密哈希算法,确保数据完整性,防止哈希算法被攻击。
强加密算法:实施强对称和非对称加密算法,确保加密信息安全,根据数据特点选择合适算法,并管理加密密钥。
强数字签名算法:使用 ECDSA 或 RSA - PSS 等强数字签名算法,保护数据传输的完整性、真实性和不可否认性。
密钥管理:遵循行业最佳实践进行密钥管理,包括生成、分发、存储、归档和删除等环节,确保密钥安全,保护应用数据安全和算法可靠性。
七、代码质量与漏洞缓解(CODE QUALITY & EXPLOIT MITIGATIONS)
检查设备操作系统版本:检查设备操作系统版本,禁用不安全版本的应用,提醒用户升级,保护应用和数据安全。
强制应用安全更新:要求用户更新到最新安全版本,通过多种机制实现,确保用户免受已知漏洞攻击。
安全软件依赖管理:评估依赖必要性,进行安全评估,使用自动化管理工具,分析依赖安全性,实施特定依赖的最佳实践,保护应用保密性和完整性。
输入输出数据验证和清理:在客户端和服务器端验证和清理所有输入输出数据,防止注入攻击和数据泄露,保护应用进程和数据安全。
错误处理:识别和处理错误,使用通用错误消息和自定义错误页面,避免敏感数据泄露,保护应用进程和数据安全。
内存管理和漏洞检查:确保正确的内存管理,检测内存损坏漏洞,使用安全编程语言和编译器选项,进行漏洞检测,保护应用进程和数据安全。
八、平台交互(PLATFORM INTERACTIONS)
安全实现进程间通信机制:确保 IPC 机制安全配置,仅暴露必要组件,使用 SAST 工具验证,保护敏感数据隐私,主要针对 Android 设备。
安全实现 WebView:避免使用过时库和方法,利用安全浏览 API,禁用内容缓存,采用安全协议,验证 Web 内容,保护应用进程和数据安全。
安全处理输入方法:使用安全的应用内自定义键盘,限制输入方法功能,主要针对 Android 设备,保护用户隐私和敏感数据安全。
该标准为非强制性指南,开发者应根据实际情况应用,并进行风险管理,确保应用安全。同时,标准应与相关法律法规结合使用,开发者需关注行业最佳实践,定期更新应用以应对新的安全威胁。