Мобильные приложения

В существующий век информационных технологий, представить свою жизнь без смартфона уже невозможно. В настоящий момент смартфоны, планшеты и другие мобильные устройства заменили нам множества повседневных вещей, таких как ежедневник, будильник, календарь, фотоаппараты, альбомы и т.д. Все это мы можем делать благодаря мобильным приложениям, разработанным под любые потребности пользователей.

Это очень удобно, но есть и обратная сторона. Если у мобильных приложений не будет достаточного уровня безопасности, то успешная атака злоумышленников может привести к краже личных данных, в том числе банковских, потере денег, а также проникновению в корпоративную сеть. Приложения на каждой платформе имеют как свою специфику написания, так и свои специфичные угрозы. Для повышения уровня безопасности каждое мобильное приложение должно проходить периодические анализы защищенности.

Задачи аудита

1

Проверка небезопасного хранения данных;

2

Проверка защищенного канала передачи данных, наличия утечек данных;

3

Проверка данных, передаваемых третьим лицам (сервисы аналитики и т.п.);

4

Проверка возможности внедрения кода на стороне приложения;

5

Проверка некорректной обработки данных из недоверенных источников;

6

Проверка на наличие избыточной функциональности.

Объект исследования

Объектом исследования является само мобильное приложение, установленное на мобильном устройстве, а также серверная часть, которая является ядром любого приложения и также может быть подвержена атаке злоумышленников. Также, немаловажным пунктом при анализе защищенности является аудит кода мобильного приложения.

Результат проекта

Результатом проведения аудита мобильного приложения является предоставление заказчику отчета, содержащего следующую информацию:

Результат_Анализ защищенности мобильных приложенийРекомендации по устранению обнаруженных недочетовОбщие выводыо состоянии защищенности системыПолный перечень найденных уязвимостей, ошибоки слабостей, с необходимымипояснениями, оценками,по возможности– с примерами реализацииРезультаты анализа архитектуры, функциональности и логики работы системы в контекстеинформационной безопасностиРезультатыпроектаВозможные векторы атакна системы с учетом обнаруженных уязвимостей
  • Результаты анализа архитектуры, функциональности и логики работы системы в контексте информационной безопасности;
  • Полный перечень найденных уязвимостей, ошибок и слабостей, с необходимыми пояснениями, оценками, по возможности – с примерами реализации;
  • Возможные векторы атак на системы с учетом обнаруженных уязвимостей;
  • Рекомендации по устранению обнаруженных недочетов;
  • Общие выводы о состоянии защищенности системы.

Примеры проектов

Свяжитесь с нами

Россия, 115280, Москва,
ул. Ленинская Слобода 26,
бизнес-центр «Omega-2», корпус C

Общие вопросы: info@dsec.ru

Отдел продаж: sales@dsec.ru

Пресса: pr@dsec.ru