
                    <svg xmlns="http://www.w3.org/2000/svg" style="display: none;">
                        <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path>
                    </svg>
                    <p><img src="https://i-blog.csdnimg.cn/direct/a92871a3cef24ed682af47872b58c217.png" alt="在这里插入图片描述"><br> <strong>学完时间：2024年8月23日</strong><br> <strong>学完排名：第1748名</strong></p> 
<h2><a name="t0"></a><a id="_3"></a>一、安全设计理念</h2> 
<p>以硬件TCB作为安全信任基础,软硬结合的安全设计<br> <img src="https://i-blog.csdnimg.cn/direct/c287be6db67640f7921c8714733fdc79.png" alt="在这里插入图片描述"><br> <a href="https://so.csdn.net/so/search?q=HarmonyOS%E7%B3%BB%E7%BB%9F&amp;spm=1001.2101.3001.7020" target="_blank" class="hl hl-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;dest&quot;:&quot;https://so.csdn.net/so/search?q=HarmonyOS%E7%B3%BB%E7%BB%9F&amp;spm=1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;searchword\&quot;:\&quot;HarmonyOS系统\&quot;}&quot;}" data-report-click="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;dest&quot;:&quot;https://so.csdn.net/so/search?q=HarmonyOS%E7%B3%BB%E7%BB%9F&amp;spm=1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;searchword\&quot;:\&quot;HarmonyOS系统\&quot;}&quot;}" data-tit="HarmonyOS系统" data-pretit="harmonyos系统">HarmonyOS系统</a>安全设计基础:</p> 
<ul><li>基于最小的可信计算基础TCB;硬件主密钥,加解密引擎</li><li>关键安全组件基于TEE可信运行环境;<strong>TEE（Trusted execution environment，可信执行环境）</strong></li><li>基于强安全模块传递信任链到弱安全模块(TCB-&gt;TEE)-&gt; OS Kernel -&gt; User Process)</li><li>基于PKI基础设施保护关键模块的完整性保护</li></ul> 
<h2><a name="t1"></a><a id="_12"></a>二、<span class="edu-hl hl hl-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;word\&quot;:\&quot;隐私保护\&quot;}&quot;}" data-report-click="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;word\&quot;:\&quot;隐私保护\&quot;}&quot;}" data-tit="隐私保护" data-pretit="隐私保护">隐私保护</span></h2> 
<h3><a name="t2"></a><a id="1_13"></a>1、概述</h3> 
<p>隐私保护是尊重个人权利、增加用户信任、确保个人<a href="https://so.csdn.net/so/search?q=%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8&amp;spm=1001.2101.3001.7020" target="_blank" class="hl hl-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;dest&quot;:&quot;https://so.csdn.net/so/search?q=%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8&amp;spm=1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;searchword\&quot;:\&quot;信息安全\&quot;}&quot;}" data-report-click="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;dest&quot;:&quot;https://so.csdn.net/so/search?q=%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8&amp;spm=1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;searchword\&quot;:\&quot;信息安全\&quot;}&quot;}" data-tit="信息安全" data-pretit="信息安全">信息安全</a>的重要措施，也是法律法规的要求。</p> 
<p>隐私是用户的基本权利，HarmonyOS非常重视用户的隐私。通过隐私保护措施，可以降低个人信息遭到滥用的风险，保护用户的财产和利益。实施良好的隐私保护措施不仅有助于建立良好的用户关系，还有助于保护用户和企业的利益。</p> 
<h3><a name="t3"></a><a id="2_17"></a>2、隐私保护的原则</h3> 
<p>应用开发者在产品设计阶段就需要考虑用户隐私的保护，提高应用的安全性。<span class="words-blog hl-git-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.10283&quot;,&quot;extra&quot;:&quot;{\&quot;words\&quot;:\&quot;HarmonyOS应用\&quot;}&quot;}" data-tit="HarmonyOS应用" data-pretit="harmonyos应用">HarmonyOS应用</span>开发需要遵从隐私保护规则，在应用上架应用市场时，应用市场会根据规则进行校验，如不满足条件则无法上架。我们应遵循一套以<strong>控制力、透明度和数据最小化</strong>为核心的隐私保护的设计原则：</p> 
<ul><li> <p><strong>数据收集及使用公开透明。</strong><br> 应用采集个人数据时，应清晰、明确地告知用户，并确保告知用户的个人信息将被如何使用。</p> </li><li> <p><strong>数据收集和使用最小化。</strong><br> 应用个人数据收集应与数据处理目的相关，且是适当、必要的。开发者应尽可能对个人数据进行匿名或化名，降低对数据主体的风险。仅可收集和处理与特定目的相关且必需的个人数据，不能进行与特定目的不相关的进一步处理。</p> </li><li> <p><strong>数据处理选择和控制。</strong><br> 对个人数据处理必须要征得用户的同意，用户对其个人数据要有充分的控制权。</p> </li><li> <p><strong>数据安全。</strong><br> 从技术上保证数据处理活动的安全性，包括个人数据的加密存储、安全传输等安全机制，系统应默认开启或采取安全保护措施。</p> </li><li> <p><strong>本地化处理。</strong><br> 应用开发的数据优先在本地进行处理，对于本地无法处理的数据上传<span class="words-blog hl-git-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.10283&quot;,&quot;extra&quot;:&quot;{\&quot;words\&quot;:\&quot;云服务\&quot;}&quot;}" data-tit="云服务" data-pretit="云服务">云服务</span>时要满足最小化的原则，不能默认选择上传云服务。</p> </li><li> <p><strong>未成年人数据保护要求。</strong><br> 如果应用是针对未成年人设计的，或者应用通过收集的用户年龄数据识别出用户是未成年人，开发者应该结合目标市场国家的相关法律，专门分析未成年人个人数据保护的问题。收集未成年人数据前需要征得监护人的同意。</p> </li></ul> 
<h3><a name="t4"></a><a id="3_37"></a>3、隐私保护常用方法</h3> 
<ul><li><strong>使用隐私声明获取用户同意。</strong></li><li><strong>减少应用的位置信息访问权限。</strong></li><li><strong>减少使用存储权限。</strong></li><li><strong>动态申请敏感权限。</strong></li><li><strong>数据加密处理。</strong></li></ul> 
<h2><a name="t5"></a><a id="_44"></a>三、应用<span class="edu-hl hl hl-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;word\&quot;:\&quot;数据安全\&quot;}&quot;}" data-report-click="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;word\&quot;:\&quot;数据安全\&quot;}&quot;}" data-tit="数据安全" data-pretit="数据安全">数据安全</span></h2> 
<h2><a name="t6"></a><a id="1_45"></a>1、概念</h2> 
<p>应用数据安全是指保护应用程序中存储、处理和传输的数据，防止数据被未授权访问、泄露、篡改、破坏或丢失的一系列措施和策略。它是信息安全的重要组成部分，尤其在当今数字化时代，数据安全变得至关重要。以下是应用数据安全的几个关键方面：</p> 
<ol><li><strong>数据保密性</strong>：确保数据只能被授权的用户或系统访问，防止敏感信息泄露给未授权的个体或组织。</li><li><strong>数据完整性</strong>：保护数据不被未授权修改或破坏，确保数据的准确性和可靠性。</li><li><strong>数据可用性</strong>：确保授权用户在需要时能够访问到数据，防止由于系统故障、攻击或其他原因导致的数据不可用。</li><li><strong>访问控制</strong>：通过身份验证、授权和访问权限管理来控制对数据的访问。</li><li><strong>加密</strong>：使用加密算法对数据进行加密，确保数据在传输和存储过程中的安全。</li><li><strong>数据备份与恢复</strong>：定期备份数据，以便在数据丢失或损坏时能够恢复。</li><li><strong>安全审计</strong>：记录和监控对数据的访问和操作，以便在发生安全事件时进行分析和调查。</li><li><strong>合规性</strong>：遵守相关的数据保护法规和标准，如GDPR（欧盟通用数据保护条例）、HIPAA（健康保险便携与责任法案）等。</li><li><strong>应用程序安全</strong>：确保应用程序本身没有安全漏洞，防止通过应用程序攻击来获取数据。</li><li><strong>物理安全</strong>：保护存储数据的物理设备，防止设备被盗或损坏。<br> 应用数据安全的实现涉及多个层面，包括技术措施、管理政策和员工培训等。随着技术的发展，应用数据安全面临的挑战也在不断变化，因此需要持续地评估和更新安全策略以应对新的威胁。</li></ol> 
<h3><a name="t7"></a><a id="2HarmonyOS_58"></a>2、HarmonyOS安全概述</h3> 
<p>HarmonyOS提供了系统安全、IDE/工具安全以及应用安全生态等三个层面的安全能力。</p> 
<ul><li>在系统安全层面，为了保护应用能够运行在安全、可靠的系统上，保证其自身业务的安全可靠(例如安全支付、安全登录、安全聊天等)。HarmonyOS通过完整性保护、漏洞防利用、安全可信环境等安全防护技术，从架构上支持了应用的安全运行。</li><li>在IDE/工具层面，生态开发者的应用来自不同的开发者和不同用途， 除了好的生态应用以外，也存在恶意利用生态开放进行牟利的黑产、诈骗应用、恶意营销广告推广（恶意弹框）等各种风险应用，为了生态的应用安全纯净可控， HarmonyOS将以端到端的安全可控的生态模式进行构建。</li><li>在应用安全生态层面HarmonyOS通过各种软硬件基础设施支持应用的安全性。具体来说通过下列方案实现对敏感数据存储和用户隐私保护： 
  <ul><li>敏感数据等级划分。通过设备等级划分和数据的敏感分级保护用户的数据安全，并使分布式设备间数据按分级正确流动。</li><li>文件分级保护。应用根据其自身需求，按照数据的安全等级，把数据保存到系统相应的加密目录，由系统保证数据的安全性。</li><li>关键资产数据加密保护。针对关键敏感数据，为用户提供基于底层TEE级别系统安全保护；提供关键敏感数据管理API，开发者无需关注底层具体安全实现。</li></ul> </li></ul> 
<h3><a name="t8"></a><a id="3_68"></a>3、风险等级划分</h3> 
<p>HarmonyOS安全能力是以分级安全为架构思想的基础安全底座，面向业务场景构建HarmonyOS安全的应用生态。其中的分级分为两个维度：</p> 
<ul><li>一是设备的安全等级划分，</li><li>二是数据的安全等级划分。</li></ul> 
<p>设备的安全等级划分的常用业务场景中分布式是一个非常重要的业务场景。在分布式里面最大问题是不同的设备的安全等级不一样，比如A设备为手机，手机的安全等级通常较高，B设备为手表，手表的安全等级较低，如果数据要在A设备和B设备之间互相流动，那么需要先对设备进行分级，以保证数据在跨设备之间流动的安全性。<br> 另一方面，对流动的数据也需要进行分级，比如说数据能不能流动到普通的设备上，敏感程度不同的数据对流动的限制也不一样。这些需要系统在系统层面决定，而不是在应用层面去划分。如果在应用层面去划分数据等级且应用开发者对数据的处理如果没有等级的概念，那会导致整个系统的数据的泄露非常严重。</p> 
<h2><a name="t9"></a><a id="_76"></a>四、总结与回顾</h2> 
<p>随着信息技术的不断发展，数据的价值和重要性日益凸显，因此保护数据安全已成为应用开发中的重要课题。数据安全保护需要综合考虑分析评估和设计开发两个阶段的工作：</p> 
<ul><li>对应用中涉及的各类数据进行全面的风险评估和分类分析，根据数据的敏感程度和重要性确定相应的安全保护策略。</li><li>采用分级数据保护和合适的加密算法规格 ，避免敏感数据泄露。</li></ul> 
<p>本文中，针对体检报表中的数据将其进行安全等级划分后，根据定义的的等级采取了对应的加密。</p> 
<ul><li><strong>数据安全分级</strong>是一种基于<strong>数据重要性和敏感程度</strong>的分类保护方法。通过对数据进行分类，根据其重要性和敏感程度采取相应的安全措施，以确保数据的安全性。在实际应用中，开发人员应根据实际业务场景，选择合适的数据分级保护策略，从而降低数据管理的复杂度，并提高数据的安全性。例如，对于一些敏感的个人隐私数据，可以采取严格的访问控制策略，以防止未经授权的访问和泄露。</li><li><strong>数据加密</strong>是一种常用的<strong>数据安全技术</strong>，通过对数据进行加密处理，使得未经授权的用户无法直接获取和理解数据内容，从而保障数据的机密性。在应用开发中，合理选择加密算法和规格对数据进行加密处理非常关键。开发人员需要平衡加密数据的安全性和计算复杂度，以确保在保障数据安全的同时不影响用户的正常使用体验。此外，还需要考虑数据的传输加密和存储加密，以全面保护数据的安全。</li></ul> 
<p><strong>在实际应用开发中，开发者要重视数据安全工作，不断完善数据安全保护措施，为用户的数据安全和隐私保护提供更加可靠的保障。</strong></p> 
<h2><a name="t10"></a><a id="_89"></a>五、闯关习题</h2> 
<h3><a name="t11"></a><a id="_90"></a>判断题</h3> 
<h4><a name="t12"></a><a id="1TEETrusted_execution_environment_92"></a>1.TEE是Trusted execution environment的缩写：</h4> 
<p><strong>答案：正确(True)</strong></p> 
<h4><a name="t13"></a><a id="2OS_KernelTEE_96"></a>2.OS <span class="words-blog hl-git-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.10283&quot;,&quot;extra&quot;:&quot;{\&quot;words\&quot;:\&quot;Kernel\&quot;}&quot;}" data-tit="Kernel" data-pretit="kernel">Kernel</span>（操作系统内核）的安全性要强于TEE：</h4> 
<p><strong>答案：错误(False)</strong></p> 
<h3><a name="t14"></a><a id="_98"></a>单选题</h3> 
<h4><a name="t15"></a><a id="1HarmonyOS_100"></a>1.以下哪个不是HarmonyOS安全设计理念要素？</h4> 
<p><strong>答案：B. 高效性</strong></p> 
<h4><a name="t16"></a><a id="2_105"></a>2.下列哪个不是设备端侧证书</h4> 
<p><strong>答案：C. CBG根证书。</strong></p> 
<h3><a name="t17"></a><a id="_109"></a>多选题</h3> 
<h4><a name="t18"></a><a id="1HarmonyOS_111"></a>1.以下哪些是HarmonyOS生态安全的内容：</h4> 
<p><strong>答案：全选</strong></p> 
<p>A. 开发者实名。</p> 
<p>B. 设备受限调试。</p> 
<p>C. 上架检测与审核。</p> 
<p>D. 应用代码签名与加密。</p> 
<p>E. 应用运行时保护与检测。</p>
                