细说网上银行的安全手段

2024-06-05

细说网上银行的安全手段(精选4篇)

篇1:细说网上银行的安全手段

我们还没有来得及感受网上银行带来的便利与快捷,不断出现的 和网银大盗就将网友们一切尽在网上的美好愿望敲的粉碎,尤其是近期频频出现的网银钱财被盗的事件,更是为网上银行用户们心头蒙上了一层阴影,不过各大银行为了提高网银的安全性也是费尽心思,下面让我们来看一看中国各大银行保护用户信息的绝招吧。

各银行依据各自技术实力的不同,对于各自己的网银建设也不尽相同。有的直接以控件形式安装后,用户可以用IE浏览器登录后进行操作;也有需要用户下载专用网银客户端进行操作的。但他们对于WEB登陆的安全措施加密方式大致相同:ActiveX安全控件或者动态软键盘的方法,细说网上银行的安全手段.

ActiveX安全控件

中国工商银行的网银安全曾经因为使用工行网银系统资金被盗一事倍受网友质疑,不过当时银行在问题解决曾经提到过:财产被盗的用户大多都是大众版用户。而很不幸,大众版又多采用的就是ActiveX安全控件。除工行外,招商银行、中国农业银行、交通银行的个人版登陆同样采取的是ActiveX安全控件,也就是说,大部分的银行向非证书认证用户提供的安全手段都是安装安全控件,而不同之处只是安装的方式各有特色。

这种安全技术防止了键盘/消息钩子,而且使通过IE的COM接口获取密码的方法也无能为力,当控件安装完成后用户才能见到网上银行的登陆界面。不过这被公认为最不安全的一种登陆方式,而且由于一些数银行将安全技术通过ActiveX捆绑在了IE上,这给其它操作系统和非IE用户带来了一些不便。

数字证书和USB

较ActiveX安全控件而言,相对安全的就是采用数字证书和USBkey认证的登陆方式。银行依用户的有效证件,如银行卡号、身份证号码等为依据,生成一个数字证书文件,配合用户自定义的用户名和密码使用以提高安全性。因其成本低,使用方便,因此被众多银行所使用。USBKey证书就是一种USB接口形式的硬件设备,内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性,

因成本问题和设置上的原因被个别银行采用,并且与数字证书共存仅作为可选项。不过交通一样不支持单独的数字证书安全方式,他们提供的是数字证书与USBkey共同发挥作用的一种安全认证。

动态软键盘

采用动态软键盘技术初看确实能使攻击者无法截获密码,但是截取密码不仅仅只有接截获键盘记录一种方法, 们还可以通过IE的COM获取密码。对于中国建设银行和中国银行,通过IE的COM接口获取的密码框里的内容就是密码,其他大部分采用软键盘技术的网站大都也是这样。中国农业银行曾经也使用过这种安全方式,不过现在已经升级为ActiveX安全控件。

虽然银行为了保护网银绞尽脑汁,但是仍有财产被盗事件出现,也许,作为用户的我们也应该从自身检讨起?

作为网银用户,网银的安全性不仅仅是银行的责任,作为使用者的我们,身上也担负着保卫网银的责任。让我们从自己做起,保护网银安全。

1、谨防钓鱼网站

其实真正由于银行安全漏洞钱财失窃的事情是少数,更多的人是因为上了钓鱼网站的当才不幸中招。当我们打开银行首页时,可以将正确的网址收藏起来,尽量避免在通过超链接进入的银行系统上进行操作。

2、保护好帐号密码

银行卡的帐号和密码是绝对私人所有,不要轻易告诉别人。还有,银行不会通过第三方来转告用户一些事情,当接到陌生的电话或者短信、邮件的时候还需要小心核对。

3、定期查询详细交易

做好自己的交易日志,保证对自己的每一项有记录的交易印象深刻。

4、对杀毒软件的使用

将电脑的防火墙设置最高安全级别,及时升级杀毒软件,避免网银大盗的侵入。

5、利用银行提供的各种增值服务

现在很多银行都提供了交易的短信、邮件提醒,用户可以充分利用银行的贴心服务,掌握自己的财务消费状态,反正是免费。

是系统就一定有漏洞,对于银行系统来说也是如此。所以我们也不要埋怨银行的安全系统做的多么不好,只要我们先从自身做起,再加上银行不断升级的安全服务,相信总会有一天魔高一尺,道高一丈,毕竟银行背后有千千万万的支持者。

篇2:细说网上银行的安全手段

首先我们要弄清一个问题,什么样的网上银行才算安全呢?也许你会说,最安全当然是资金绝对不会被盗。但事实上,电脑是不懂盗与合法的区别的,它只会按预定规则执行,只要有人发出符合规则的指令,它就会按程序执行。所以,如果你想真正实现绝对不被盗,除非你自己也无权操作。最安全的网上银行,应当是指外人无法骗过电脑,不能让银行系统把别人误认成你,包括身边人和银行的网络管理员在内。(当然了,如果管理员的权力大到能够直接修改数据库,那恐怕上帝的帐户也无安全可言了。)

那么,我们当前正在使用的安全技术究竟能否保证用户的合法权限不被人冒用呢,且听我一一道来。

一、口令篇

口令的使用由来已久,但木马的泛滥却让我们难以放心。据了解,从有木马的那天起,键盘记录便一直是必备功能,

我们在输入帐号密码的同时,网络那头的牧马人也在悠闲地看着屏幕上的数字一个个弹出。后来出现的网银大盗更是具有了智能记录的本领,将 们从繁重的盯梢工作中解放了出来。

为了解决键盘被记录的问题,网上银行纷纷推出了密码输入控件。这些控件使用了很多底层的驱动技术,可以在键盘按下的第一时间将键值捕获,并伪造一个虚假键值传给系统,从而使键盘记录软件失效。这听上去不错,但也并非无懈可击,如果 修改肉鸡的域名解析,将用户引到一个伪造页面上去,那就可以轻易绕过控件的限制了。更何况,并非只有银行才拥有这种驱动技术,只要 愿意,他完全有可能将木马的优先级提到比银行控件还要高。

虽然口令的脆弱性已引起了很多银行的注意,但目前仍有一些服务是采用这种安全手段的,尤以信用卡领域为甚。虽然各银行都说这是与国际接轨,但在真正建立起与国际接轨的ChargeBack规则之前,这种风险还是少冒的好。

二、数字证书篇

有些银行采用数字证书作为用户的身份识别方式,如招商银行的专业版等。这是一种比较先进的非对称加密技术,客户端用私匙对指令进行加密,服务端则通过公匙对收到的信息进行解密,如果私匙不正确,服务端就只能看到一堆乱码。

数字证书

篇3:电子银行安全辅助手段研究

电子银行的便捷性在于其所依托的开放型网络渠道, 然而开放型的接入方式在给使用者带来便利的同时也引发了安全风险。为了使客户能够安全地使用电子银行, U盾、令牌等身份认证工具应运而生。从客户使用电子银行的一个完整流程来看, 只靠身份认证工具来保障客户的账户安全是不够的, 还需要安全辅助手段的帮助。

安全辅助手段有很多种, 不同功能的安全辅助手段其安全防护功能以及侧重点也不同。从电子银行应用安全的角度出发, 用身份认证工具和安全辅助手段打造一套完整的防护体系, 给客户创造一个安全的使用环境, 能保证电子银行业务的顺利开展, 是电子银行建设的一个重要目标。

二、安全辅助手段

(一) 加密及防窃听控件

所有涉及银行与客户间交互的数据, 都要用加密控件进行加密以保证数据的安全。涉及账号、密码等敏感信息输入时, 都要使用防窃听控件进行保护。

1.风险分析。常见的Actice X控件除需要考虑常规的监听程序外, 还要考虑更底层的设计, 比如混淆键盘输入防止过滤驱动, 对系统中断描述符表的键盘入口进行保护, 防止其他程序挂钩键盘驱动等文件。

2.应用安全。加密控件需与防窃听控件以及防复制粘贴控件搭配使用, 只有保证了数据来源的安全, 数据加密和安全传输才有意义。

(二) 预留信息

预留验证信息是一种被广泛采用的方法, 客户登录或支付时展示预留验证信息来帮助客户甄别钓鱼网站。预留的个性化信息包括语言、图片等多种形式。

1.风险分析。某些情况下木马可以轻易获得客户在电子银行的预留验证信息, 特别是对于“中间人”攻击类型的木马。相对于文字和图片, 客户端功能模块的个性化排版安全性会更高一些。在支付场景中, 为了防钓鱼网站套取密码, 一般是在输入卡号之后, 要求输入密码之前展示预留信息。此处预留信息的展示不需要任何身份认证, 其本身充当“炮灰”的角色:通过展示自己来区别钓鱼网站。

2.应用安全。使用预留验证信息时, 应当尽量使用图片或个性化排版等短时间内不易复制的信息。在支付页面展示的预留验证信息, 应当在客户输入短信口令或密码之前进行。

(三) 随机软键盘

在电子银行中需要输入的地方, 比如账号、密码及金额等, 客户可以通过点击软键盘上的字符完成账号以及密码等内容的输入。随机密码软键盘上字符的顺序每次都是随机的, 可以防范鼠标坐标监听等攻击。由于避免了键盘输入, 随机密码软键盘也可以防范键盘监听程序。

1.风险分析。对随机软键盘威胁比较大的是带有屏幕录制功能的木马, 一旦屏幕信息被录制, 所有的输入信息都会暴露。

2.应用安全。随机软键盘要与加密控件配合使用, 防止软键盘输入的内容在传输过程中被截获。

(四) 防复制粘贴

防止复制功能主要应用在敏感信息输入框中, 客户输入后用“﹡”等符号代替回显, 同时还禁用了复制功能, 防止敏感信息因复制而泄露。

1.风险分析。一般安全性要求较高的输入框, 比如密码输入框, 都会辅以加密防窃听等安全控件来保障输入内容的安全。

2.应用安全。输入框的防复制、防粘贴功能, 需与防窃听控件以及加密控件搭配使用。

(五) 电脑安全检测工具

安全检测工具通过查杀电子银行间谍软件、检测电脑漏洞等活动, 对影响用户安全使用电子银行的恶意程序进行扫描与清除, 保证使用环境的安全。

1.风险分析。安全检测工具的工作模式一般是手动触发式而非实时监控式。很少有客户会每次在使用电子银行前手动运行一次安全扫描, 这就在一定程度上给间谍软件留下了生存的空间。

2.应用安全。安全检测工具是一种非常实用的间谍软件查杀工具, 它将控件的被动防御功能提升到了主动防御。如果能够做到像杀毒软件那样对间谍软件或非法进程做到实时检测和查杀, 会更安全一些。

(六) 防钓鱼控件

防钓鱼控件可以对客户的输入内容进行监控, 当客户在非本行页面中输入了本行账号或卡号等信息时, 会对客户进行提示。防钓鱼控件能够安全地保护客户支付、登录等活动。

1.风险分析。防钓鱼控件在防范普通钓鱼网站方面效果明显, 但对于钓鱼网站本身带有加密等安全控件的情形, 防钓鱼控件是无效的。

2.应用安全。防钓鱼控件对于加强短信口令、动态令牌等明文透传类的身份认证工具的防钓鱼效果特别明显。它的缺点在于需要额外安装或加载控件, 这与短信口令或动态令牌的广适性相冲突, 实际应用中要在客户体验和安全性中做一个平衡。

(七) 资金变动提醒

当客户的账户资金发生变动时, 系统会向客户预留的手机发送短信进行提示。

1.风险分析。现在一些手机上的木马可以转发并删除特定号码发来的短信, 受这种木马感染的手机不会再对客户进行账户余额变动的短信提醒。

2.应用安全。所有涉及账户资金变动的交易类型, 都应对客户进行短信提醒, 不设置盲区。除资金变动外, 扣款失败、交易密码错误等重要信息也应该对客户进行短信提示。

(八) 登录记录提示

客户登入电子银行后, 系统会展示客户上次登录时间, 有助于客户辨识是否有他人登录本人账户。

1.风险分析。登录记录提示只是将后台系统数据在页面上展示, 不涉及资金变动等内容, 安全风险较小。

2.应用安全。该功能最大的作用是提示客户是否有他人使用本账户。

(九) 超时退出

当客户登录电子银行后长时间未进行任何操作时, 系统会自动退出, 以保证客户的账户安全。

1.风险分析。超时退出机制本身是一种风险控制手段, 超时退出的倒计时时间是不可避免的, 由系统倒计时自动执行, 本身风险较小。

2.应用安全。超时退出时一定要清空用户的所有个性化数据, 恢复到认证前的状态, 比如清空控件中保存的密码, U盾等身份认证工具的认证状态要恢复到刚上电时的初始状态等。

(十) 信息敏感部分屏蔽

对于身份证号、卡号等敏感信息, 展示查询结果时, 用特殊字符替代部分信息, 避免电子银行账户被入侵时的敏感信息泄露。

1.风险分析。系统在向客户展示信息时在系统侧就完成了替代, 而不是在客户端完成替代。

2.应用安全。敏感信息用特殊字符代替遵循了满足需求的条件下透露信息最小化的原则。敏感信息包括卡号、密码、身份证号、预留电话等。他人向本人通过电话号码转账或E-mail转账时, 对应的卡号可以只显示部分以供核对;客户通过ATM机转账汇款时, 对应的账户名称只回显部分。

(十一) 交易金额限制

根据客户从电子银行交易发起不同渠道以及交易内容的不同, 对单笔交易金额或一个时间段内的交易金额进行限定, 当发生客户账户被盗等情形时能把损失控制在一定范围内。

1.风险分析。交易金额限制是一种风险控制手段, 当客户通过自助渠道修改限额时, 系统应当要求客户使用身份认证工具以及输入身份证号等方式进行身份确认。

2.应用安全。对于不同类型的交易, 一般都会设置客户的交易额度上限。客户自己设置的交易额度不能超过系统交易额度。

(十二) 验证码

验证码是一种包含数字、字母等内容的图片、音频或视频, 客户将内容正确识别并输入后, 系统会判断客户输入的正确性, 只有客户输入正确后才能进行下一步操作。

1.风险分析。从验证码中将验证信息识别出来就可以完成验证。其威胁在于木马的识别能力。所以验证码中应加入扭曲、颜色变化、噪声等效果防止木马识别。

2.应用安全。根据中国人民银行发布的《网上银行系统信息安全通用规范》的规定, 验证码应由服务器产生而非客户端产生。验证信息由随机生成的数字和字母共同组成。采用图片底纹干扰、颜色变换、设置非连续性及旋转图片字体、变异字体显示样式等方式。验证码有有效时间的限制且一个验证码只能使用1次。

(十三) 错误次数限制

对客户输入的错误密码次数进行限制。当客户连续输入错误密码次数超限时会锁定账户, 一段时间内禁止使用或只有解锁后才能继续使用。

1.风险分析。在穷举攻击下, 风险最大的还是弱密码。有数据显示, 以持卡人生日、电话号码、住址门牌号或者简单的数字组合等, 来猜取银行卡密码成功的概率可以达到20%。

2.应用安全。在系统发现用户密码输入错误时应对客户通过短信等方式进行提示。客户连续输入错误时可以要求客户输入身份证号、预留电话号码、卡总号等内容进行身份确认。同时系统应限制客户使用“111111”等形式的弱密码。

(十四) 客户端全屏

用户登入客户端后, 客户端界面会自动全屏且置于所有显示的最前方, 防止输入框和显示部分被木马程序覆盖。

1.风险分析。客户端使用时全屏且置于所有显示内容的最上端需要控件的支持。

2.应用安全。为保证客户端每次都在最上面, 客户端启动时需检测控件及系统相关进程的完整性。

(十五) 回答预留问题

客户在系统中预留问题及相应的答案, 当客户在系统中进行功能修改操作时, 会被要求回答这个问题。系统将根据客户答案的正确性决定是否允许客户完成操作。

1.风险分析。预留问题的答案作为固定的明文输入, 与账号和密码等信息一样面临被木马截获的风险。

2.应用安全。预留问题的答案与账户密码或查询密码或交易密码的功能相似, 应当使用加密及防窃听安全控件对答案输入框进行保护。

(十六) 高危行为判断

当客户前后两次登录网银的IP归属地差异较大时, 或刚在柜台开通电子银行业务就登录电子银行或通过其他自助渠道进行资金转出, 这些行为是可疑的, 需要确认这些交易是否是客户本人发起的。

1.风险分析。“高危行为”的判别需要有规则的支持, 这个判别规则从大量客户活动中提取。

2.应用安全。客户异常行为列举4种典型情况, 具体为一是网银、电话银行前后两次登录IP归属地或区号以及号码归属地相差很大;二是网银或电话银行转账时, 接入的IP归属地或电话号码归属地与客户的常规活动区域有明显差异;三是存量客户在柜台上开通或修改电子银行功能, 然后电子银行渠道马上从异地接入进行资金转出等;四是客户短时间内多次向同一账户实施连续多次转账。

其实异常情况不止这些, 客户异常行为的判别需多个系统合作, 甚至需要单独建一个客户行为判别系统。

参考文献

[1]电子银行安全评估指引[Z].中国银行业监督管理委员会.2006.

[2]电子银行业务管理办法[Z].中国银行业监督管理委员会.2006.

[3]关于做好网上银行风险管理和服务的通知[Z].中国银行业监督管理委员会.2007.

[4]中国银监会关于电子银行业务客户信息管理工作的通知[Z].中国银行业监督管理委员会.2011.

篇4:安全疏散距离细说

(2011-05-12 12:45:00)

转载▼

标签:分类: 消防

杂谈

消防逃生的基本流线为:非安全区域(一般为房间等)通过疏散出口--》半安全区域(一般为走道)通过安全出口--》安全区域。

疏散出口与安全出口一般条件下是不同的,但住宅中,2者有时会重合--比如高层住宅中,当户门为乙级防火门时,可以取消楼梯间或前室处的防火门(户门设甲级防火门的情况,原理与此相同)--这其实是消防对大量建造的住宅的一种妥协。

注意看规范的区别:

房间内最远点到疏散出口(住宅时为户门)的距离是直线距离(因此小楼梯B)--主要为了控制房间的大小、比例,类似于控制消防分区面积的原理;同时兼顾逃生距离--因此高层规定15M(留有一定余量);

户门(疏散出口)到楼梯间安全出口的距离是行走距离(因此小楼梯1.5B)--主要为了保证逃生路线的距离,这个是一般意义上的安全疏散距离。--此时参照袋形走道的疏散要求控制(高层20M、多层22M)。

从原理上住宅逃生分2种情况:

1.户门是防火门--则此时户门既是疏散出口,又是安全出口,应同时满足直线距离和行走距离的要求(2者并不冲突!)--从住宅内逃到户门就视为安全疏散路线,即已从非安全区域逃至安全区域;

2.户门不是防火门--则此时户门仅是疏散出口--逃生尚未开始,同志仍需努力--计算距离分为2部分--室内最远点至户门为直线距离控制;户门至安全出口为行走距离控制。

公建也类似,比如底层扩大封闭楼梯间:

1.走道处设防火门,则底层的房间门为疏散出口--室内最远点至房门为直线距离控制;

2.走道处不设防火门,则底层的房间门应设防火门,既是疏散出口,又是安全出口--室内最远点至房门应同时满足直线距离和行走距离的要求。

全疏散距离在规范中基本都有明确的规定,但也有一些特殊情况在计算时难以把握。在设计时,较难把握的情况的解决方法及应注意的问题如下:

(一)丁字型走道计算疏散出口(房门)至安全出口的疏散距离时,袋形部分可以折算成两倍的距离计算成双向疏散的距离。如丁字型袋形走道部分疏散的距离为5米,双向部分疏散的距离为10米,则可以计算为20米的双向疏散距离。

(二)大开间内至安全出口或疏散出口的距离不宜超过30米。这是直线距离,针对有固定隔断或隔墙的情况,应视为绕过隔断或隔墙的距离,而不是穿过隔断或隔墙的距离。

(三)对套式房间疏散距离的计算,应计算最远的房间内的任一点至直接通向疏散走道的疏散门的距离。跃层式住宅的户内楼梯可按梯段总长度的水平投影尺寸计算。

(四)人员疏散宽度的计算非常重要。以前的设计,感觉最难进行的就是疏散走道及楼梯间、安全出口的疏散宽度计算,因为场所内人数的统计很难确定,但这一环节在消防安全疏散设计上是非常重要的。火灾发生时,人员越多,逃生就会越困难,倘若场所内超过额定人员的数量,那危险性就更大,堵在通道、安全出口处死亡的情况非常多。设计时,对人员疏散宽度中的人数的统计

计算应掌握以下要点:

(一)无论高层还是多层,商业营业厅实际人数均可以参照2006年版的《建筑设计防火规范》商业营业厅人数的计算方法确定。

(二)录像厅、放映厅的人数按建筑面积1人/m2的计算确定,其它歌舞娱乐放映游艺场所按0.5人/m2确定。

(三)剧院、电影院、体育馆等按总座位数加上实际工作人员最大数量确定。

上一篇:社区健康教育计划范文下一篇:灾难慰问信范文