Android - 银联安全检测条目

说明:

这里总结一下安卓,想要通过银联安全检测,银联卡支付信息安全合规,必须修改的几个条目;修改方案在其它本栏目其它文章;

(移动、服务端、产品,前面会标注)

移动问题:

  1. 被测方对一般支付信息的采集和存储未征得信息主体明示同意。
  2. 使用强效加密算法对登录密码进行加密存储
  3. 连续输错登录密码应对账户进行锁定,锁定时间应不低于30分钟或直至管理员予以解锁,连续尝试次数应不超过6次。
  4. 处于不活跃状态登出时间应不超过15分钟。应用软件需设置会话超时时间,会话超时时间应不超过3天。
  5. 应设置单个账户并发登录控制。即单点登录。
  6. 制度应规定禁止在应用程序中写入固定口令或加解密密钥,并落实。
  7. 对应用软件源代码进行加固和加密混淆。
  8. 对支付应用软件进行签名验签,保证客户所下载的支付应用软件来源于所信任的机构。(APP可以通过重新签名进行二次打包,安装过程中没有威胁提示,可以正常安装。)
  9. 支付应用软件应提供自定义软键盘,支持键位随机布局;输入支付密码时,应提供即时加密功能;完成身份鉴别后应及时清除缓存,防止信息泄漏。
  10. 建议提供防截屏功能证明材料,防止在显示支付信息、付款条码等内容时,被恶意程序窃取。
  11. 支付应用软件业务逻辑应能够防范跨账户越权操作、业务欺骗等风险。
  12. 支付应用软件应能监测并向后台系统反馈网络运行及支付环境安全状况。(在root环境下进行反馈、不安全网络下进行返回)
  13. 应用软件登录密码长度需要求不少于6位,且需使用至少两种及以上的字符类型。
  14. 应用软件应能实现原发抗抵赖。
  15. 客户端上送和服务器返回报文的敏感数据,以及密钥传输时,宜采用SM2-256、RSA-2048、AES-128、AES-192、AES-256等算法进行加密传输,不宜使用RSA-1024、DES-64算法。
  16. RSA-2048非对称密钥无需一次一密;AES-128/3-DES128对称密钥需一次一密。
  17. 客户端应用软件在收集、使用客户信息之前,应在首次安装后明示收集、使用信息的目的、方式和范围,公开其收集、使用规则,并取得客户的明示同意。
  18. 客户端应用软件需根据最小权限原则申请系统权限,并就申请的权限在客户端明确处进行详细说明,且需取得用户的明示同意。(客户端应用软件未根据最小权限原则申请系统权限(如申请读取通讯录、地理位置等权限),未取得用户的明示同意。)
  19. 应将allowbackup属性设置为false。
  20. 应用软件需清除调试日志代码。
  21. 应用软件启动时需校验应用软件的完整性,防止被二次打包。
  22. 应用软件应进行加固及加密混淆。
  23. 应用软件需设置服务器认证超时时间,且超时时间不超过1分钟。当达到超时时间后,应用软件需对用户进行提示。
  24. 客户端应用软件在收集、使用客户信息之前,应在首次安装后明示收集、使用信息的目的、方式和范围,公开其收集、使用规则,并取得客户的明示同意。

服务端问题:

  1. 待补充

产品端问题:

  1. 待补充

重要级别:

  • 问题等级

根据问题的严重程度,本报告将测试中所发现问题分为二个级别:

重要(高):存在重大问题,建议尽快改正。该问题可以造成资产重大损失,业务中断,较大的财务损失等严重影响。

重要(中):存在明显的问题,建议制定相应计划,在一定时期内改正;该问题可以造成资产损失,业务受到损害,中等的财务损失等影响。

  • 风险处置原则

根据问题风险等级的严重程度,按照优先处理高风险问题的原则进行风险处置,从而降低风险发生的可能性。该原则适用于风险处置全阶段,在无法遵循该原则的情况下应依据信息系统自身特点降低风险。

按照问题级别进行说明:

:相关威胁作用在资产脆弱性上可能导致高风险的发生,应尽快修补资产脆弱性以降低高风险发生的可能性。

:相关威胁作用在资产脆弱性上可能导致中等风险的发生,应在一定可接受的期限内修补资产脆弱性以降低中等风险发生的可能性。

你可能感兴趣的:(【,Android,进阶开发,】)