手机银行安全性技术(共12篇)
手机银行安全性技术 篇1
0 引言
迅速发展并日益普及的智能手机逐渐演变成了消费者移动通信,信息交互,金融交易和娱乐的中心。然而,随着智能手机的功能越来越变得接近普通计算机或数据中心计算机,智能手机的安全性也同样遭受到类似常用计算机遇到的麻烦,表现在:
脆弱性:由于数百万行的应用代码,未经严格的可靠性验证,智能手机容易受到病毒、窥探、特洛伊木马以及其他恶意软件的困扰。
软件缺陷:运行在智能手机上的OS不可避免地存在某些缺陷。由于未发现缺陷的存在,而使智能手机不断受到外界的攻击。支持标准应用开发的开放OS(如Rim OS,Windows Phone)、开放资源的OS(如Android,Linux)以及运行在智能手机上的应用在安全方面差异很大。
外来攻击:运行在智能手机上的应用,包括通信客户端,可能在系统层和进程级受到拒绝服务(Do S)攻击。尤其是人们所关注的语音、文本消息、以及其他数据流可能会遭到窃听。另外未经授权一方可能中断重要的通信,伪造参与者的身份和内容。
在PC领域里,频繁的紧急安全升级和打补丁,对于移动智能手机是难以接受的,这样的安全方法会阻止智能手机的发展。因此,安全必须从智能手机生存周期中的设计阶段开始。在理想情况下,智能手机的体系结构应该立足于现有的手持设备和平板电脑,部署现成的软件平台和应用,运行Android或Linux操作系统。设备要能支持常规通信(语音、文本、社交网络等)和普通的聊天服务,也要能在类似设备或基础设施之间进行信息安全交换。但是,这样的要求很难满足。首先就是安全通信涉及到常规应用,包括3G语音、Vo IP、短消息、多媒体消息服务(SMS/MMS)和视频等,而运行在安全环境中的客户端应拥有加密数据流的功能;其次,需要开放网络。利用无处不在的3G,Wi Fi和其他网络实现安全通信。而GPRS,CDMA,802.11等自有的安全体系不足以支持安全和验证系统需要,因为已经验证了它们对嗅探、诱骗是脆弱的。还有,开放软件也是必要的。智能手机越来越多地运行开放OS或开放资源的OS,如Android,Linux等。安全通信移动设备开发人员通常不会替换这些平台,而是用安全、验证过的软件扩充或封装它们。
1 解决途径
智能手机在无线领域仅仅是个漫游代理,每一数码位的安全都很重要。安全必须借助于清晰地分区和隔离实现。隔离可以保证如果一部分受到威胁,其余部分仍然安全。此外,可靠的隔离能使安全检查从系统层展开。因此,智能手机的功能必须设有防火墙,就像IT网络和局域网一样设有防火墙。目前的解决途径有:
(1)专用硬件。最可靠、最安全的方法就是隔离软件在不同的硬件上运行程序。移动芯片组设有协处理器,用以加速图形、视频、音频、甚至加密等功能。然而,这些专用协处理器通常被配置成从属外围设备,没有为整个通信协议栈、语音和消息客户端的运行提供足够的支持环境。理论上,多个资源可以集成到一个硬件卡上,但是缺乏与不安全的设备发送和接收安全数据流的有效手段。
(2)多核结构。目前,高端智能手机和下一代智能手机的设计越来越多地以两个或更多的ARM处理器核作为多核应用处理器。理论上,一个或多个处理器专门用于安全移动通信,提供了强有力的与开放OS和开放应用环境的隔离。多数情况下,使用一个CPU核作为移动通信安全处理,因为安全处理会降低整个设备性能。而且,即使用一个专用CPU核运行安全通信处理,但共享物理内存仍然会受到来自运行开放应用OS核的攻击。
(3)虚拟化结构。构建安全移动平台的一个全面而简单的途径就是引入移动虚拟化技术。虚拟化能在单处理器上运行多个OS环境,每个应用环境在专门的分区中被彼此隔离,并且为通信安全考虑,专设一个安全应用分区,如图1所示。物理资源如内存和I/O设备也被专门分区。通过优化分区数目以满足整个系统需要,这样就允许在专门的分区内安全隔离设备管理功能。系统环境在各自的分区中重用,无需更多的工作。只有OS硬件抽象层部分(HAL)需要以相对低的工作和代价做一些调整。这样,对网络资源的访问只能通过该安全应用接口,以此确保智能手机的安全性。
2 虚拟化方案的实现
虚拟化能使实时环境与Open OS及常用硬件平台或处理器上的其他运行环境并行运行。虚拟化软件支持多种环境,维持系统的实时特性。虚拟化建立在虚拟机监控(VMM)基础层之上,VMM模块可进行配置。VMM提供了虚拟化要求的基本特性—内存分区,CPU虚拟化和调度。实现可靠的隔离。对于OS,在隔离分区中运行的不论是RTOS还是Open OS不能直接访问分区以外资源,即,它不能读或写其他分区,它的I/O访问也受到限制。核心BSP组件提供了基本设备的虚拟化,如时钟、定时器和可编程中断控制器(PIC)。如果多个客体OS在同一处理器上运行,可实现在维持RTOS实时特性下调度客体OS。
资源分区:虚拟机对物理内存分区并安全地彼此隔离,每一分区分配给指定的客体OS。这样,每一客体OS使用自己的内存管理机制和策略,不需要与其他客体OS接口,不能读或写入另一个OS分区。这种方法允许OS,例如Linux和Windows CE使用MMU,而那些没有MMU的OS如Nucleus和Vx Works则在单处理器上协作运行。某一客体OS使用的I/O设备就只分配给该客体OS。于是,常用设备驱动程序可以不加修改地重用。
资源虚拟化:几个客体OS所需的硬件资源如CPU,MMU和FPU被虚拟化后在所有的客体OS之间共享。CPU的共享机制基于保证实时客体OS被赋予最高优先级的调度策略。一旦一个客体OS被允许使用CPU,OS则使用其既有的策略调度它的应用和服务。MMU虚拟化后为每一个客体OS所私有。一个客体OS使用MMU与其他客体OS无关。
OS调度策略:为不同的OS提供可配置的调度策略。常用的策略是FIFO调度策略:给客体OS赋予优先级。RTOS的优先级最高,一旦需要,它将抢先任何其他客体OS,因为RTOS运行的是时间相关的关键任务。其他OS共享一个指定的优先级,可按FIFO方式调度,或按公平共享调度,取决于配置。
设备虚拟化:客体OS需要共享其他硬件资源,如核心设备与I/O外围设备。客体OS使用的核心设备通常有:时钟,定时器以及可编程中断控制器和UART。使用的I/O外围设备有:网络接口控制器,磁盘控制器和串口。
I/O外围设备:I/O设备如显示屏、键盘、USB、音频设备、闪存、照相机、蓝芽接口和调制解调器等。
专用外围设备:单一环境使用的I/O外围设备,例如蓝芽接口仅由Linux系统访问。在这样的配置中,客体OS可使用已有的驱动管理外围设备。外围设备产生的中断被虚拟化后由核心BSP发送给客体OS。
共享外围设备:有些I/O外围设备可以由2个OS的应用访问。例如,显示屏可以由实时话音呼叫应用访问,也可以由Linux系统浏览闪存上的文件系统访问。一个客体OS拥有外围设备,通过已有设备驱动管理它,好像它是一个专用设备。拥有设备的客体OS同时也运行后端驱动接收和协调来自要访问该设备的其他客体OS的请求。后端驱动依靠已有设备驱动执行实际I/O操作。其他客体OS不再使用它们的设备驱动,但是使用“前端”驱动,为客体OS提供同一服务。这样,前端设备驱动与其对等实体的后端驱动通信。这种模式称作分离驱动模型。
通信:一个典型的OS支持多进程,提供这样的服务:进程间同步和通信,调度策略,共享访问系统和网络接口,以及内存管理。把最合适的虚拟外围设备放在底层通信机制的顶部保证了通信更好地适应应用需要,而且隐藏了底层的复杂性。这就使得运行在Open OS中的应用与运行在RTOS中的应用有效的通信,使用最适当的通信方式。
监控:监控服务典型地用于开发中。在平台上捕捉与调度相关的事件,如硬件中断。这些事件在本地收集,然后由一个工具进行检索和分析,该工具运行在与嵌入式设备相连的主系统上。
3 应用实例
随着智能手机逐渐转变为消费者移动通信、信息、金融事务处理和娱乐中心,安全、有效的数字权限管理(DRM)是很重要的。以在智能手机上播放视频为例,虚拟化在一个Open OS上建立一个专门的基于DRM的播放分区。通过安全应用监控,保证下载到Open OS环境DRM播放器上的数据不会被的恶意软件破坏。当智能手机用户下载一个加密的DRM视频时,使用安全连接。因为视频被加密存储,最符合用户的期望。为了播放视频,用户必须使用可信任的DRM播放器,它是惟一有合适密钥解码视频的播放器。安全应用建立在DRM播放器和Open OS之间,确保DRM播放器不被加载和运行在Open OS上的任何软件或系统模块所破坏。而且,DRM也能访问播放视频的显示屏,保证解码后视频输出不被捕获。
4 结语
用虚拟化技术构建智能手机的安全有以下好处:一个可信赖计算单元就可化解对开发的验证和限制。在各自隔离的单元内部署现成的开放OS和协议栈。可灵活地实例化新单元以满足安全体制的特殊需要以及支持它的技术。通过隔离和限制单元间通信API防御恶意软件和单元间的安全,该开放OS的API可能受到病毒感染出现故障,但不会影响其他单元的安全通信软件。高性能的快速进程间通信机制。通过单元间监控、优化、负荷平衡抵御拒绝服务(DOS)攻击。
摘要:随着智能手机逐步演变成人们通信、信息交互、金融交易以及娱乐的中心,智能手机的安全问题也越来越多地引起人们的关注。以往在PC机上遇到的病毒、拒绝服务等问题也在智能手机上频现。现有的专用硬件和多核结构方案在智能手机的安全通信方面存在一定的缺陷。在此提出了一个虚拟化技术应对方案,通过对硬件资源虚拟化,并把虚拟资源按需要隔离成安全可靠的分区用以运行不同的应用。其中一个隔离分区专门用来解决智能手机在通信安全方面面临的挑战。
关键词:智能手机,虚拟化技术,移动终端,通信安全
参考文献
[1]李芳社.虚拟化技术在通信基础设施中的应用[J].现代电子技术,2009,32(8):156-158.
[2]李芳社.用实时虚拟化技术设计连接设备[J].现代电子技术,2011,34(9):57-59.
[3]吴建军,马文静.使用VB2005设计Smartphone智能手机应用程序入门[J].福建电脑,2007(10):41-42.
[4]杨新华,陈蜀宇,樊承泽.Windows CE系统下WAP浏览器的研究与设计[J].计算机工程与设计,2010,31(13):3088-3089.
[5]WIGLEY A,MOTH D,POOT P.Microsoft Mobile 移动应用开发宝典[M].张大威,译.北京:清华大学出版社,2008.
[6]郝玉峰,程显峰,李科.面向智能手机语音识别应用的汉语语音数据库[C]//第十一届全国人机语音通讯学术会议论文集(一).北京:中国中文信息学会,2011:53-56.
[7]陈光.基于虚拟化技术开发环境的研究[J].信息技术,2010(2):88-90,107.
[8]万兵.基于虚拟化技术的单CPU 3G手机发展趋势[J].信息通信技术,2010(1):57-60.
[9]辛军,陈康,郑纬民.虚拟化的集群资源管理技术研究[J].计算机科学与探索,2010(4):324-329.
[10]田冰超.虚拟化技术研究与探索[J].武警学院学报,2010(4):86-89.
手机银行安全性技术 篇2
发表于:2010-5-1
4为加强我国网上银行安全管理,促进网上银行业务健康发展,有效增强网上银行系统信息安全防范能力,2010年1月19日中国人民银行向银行业金融机构发布 了《网上银行系统信息安全通用规范(试行)》(以下简称《规范》),本文将就《规范》的内容和技术特点做重点解读。
一、《规范》出台的背景
自1998年招商银行率先在国内推出“一网通”领跑网上金融业以来,国内已有近百家国有银行和城市商业银行加入了网上银行行列,纷纷开通网络转账、付款、贷款和投资等业务。据中国银行业协会发布的《2009中国银行业服务改进情况报告》数据显示,截止2009年底,我国网上银行注册用户数达到1.89 亿,网银交易额达404.88万亿元。网上银行交易快捷、方便和操作简单的特性,极大地满足了网民的交易需求,因而倍受网民的青睐。
但是,由于互联网的开放性,网上银行系统的安全性问题令人担忧。目前,犯罪分子作案手段层出不穷,通过木马、钓鱼网站等威胁客户资金安全,甚至对网银系统 进行恶意渗透破坏和拒绝服务攻击。网上银行趋利性犯罪的高发态势,不仅会损害广大用户的经济利益,也将成为网上银行业务进一步发展的掣肘。因此,我国金融 行业亟需出台一项网上银行系统安全方面的标准,从技术标准层面引导网银业务的发展。
二、《规范》的基本内容
众所周知,网上银行系统在客户端、认证介质、网银后台三个主要安全点可能存在安全隐患,而将这三个安全点串联起来的交易传输网络也可能存在一定的安全风 险,由此构成了整个网上银行系统的安全风险链。在《信息安全技术网上银行系统信息安全保障评估准则(GB/T 20983-2007)》的基础上,结合网上银行系统的技术和业务特点,人民银行及时出台了该《规范》。
该《规范》共分为安全技术、安全管理和业务运作三部分,各部分又分别包含基本要求和增强要求两个层次,基本要求为最低安全要求,增强要求为三年内应达到的 安全要求。其中,安全技术规范内容包括:客户端安全、专用辅助设备
安全、网络通信安全、银行服务器端安全四个方面;安全管理规范内容包括:组织机构、管理 制度、安全策略、人员/文档管理和系统运行管理五个方面;业务运作安全内容包括:业务申请及开通、业务安全交易机制和客户宣传教育三个方面。
《规范》要求银行业金融机构现阶段要遵照执行基本要求,同时积极采取改进措施,在规定期限内达到增强要求。
三、《规范》的技术特点
《规范》对目前已知的网上银行犯罪案例、网上银行常见交易认证机制存在的问题进行挖掘和分析,通过对商业银行网上银行安全检查进行深入分析和总结,从正面 提出规范性要求,具有较强的针对性和可操作性;不仅针对网上银行现实问题,而且针对潜在风险点均提出了应对措施,具有前瞻性;同时内容涵盖了网上银行系统 各个部分、交易的全过程,具有全面性。《规范》的主要技术特点包括:
(1)明确规定禁止仅使用文件证书或文件证书加静态密码的方式进行转账类操作
目前,用户使用文件证书作为认证方式时,其私钥保存在客户端计算机内,而且签名等涉及私钥的敏感操作也在客户的计算机上进行。大部分对于文件证书的保护机 制都依赖于浏览器,而浏览器对于文件证书的保护机制已经不足以抵御目前的各种攻击。因此,《规范》明确禁止仅使用文件证书进行转账类操作,从而能够有效规 避不法分子对客户资金安全的直接威胁,约束金融机构更好地保护客户利益。
(2)强调客户端的安全性
目前,绝大多数网上银行安全事件源于客户端安全隐患。由于客户端受到网上银行木马程序、网上钓鱼等黑客技术的侵害,且客户端程序基于通用浏览器开发,这会 存在利用通用浏览器的漏洞获取客户的网上银行登录信息的风险,另外客户端采用的安全控件防护强度较弱等问题都有可能导致其无法抵御一些常见攻击,因此对客 户端程序的检测就显得十分重要。
《规范》要求在客户端程序上线前要进行严格的代码测试,并关注最新的安全技术和安全漏洞,定期对客户端程序进行检查,从而能够及时发现客户端程序存
在的漏 洞并采取相应的规避措施。同时,金融机构应通过专业的第三方测试机构对客户端程序进行安全检测,目的是通过内部和外部的检测,能够公正、及时、全面地反映 客户端程序存在的问题,从而尽可能地保证其防范常见的针对网上银行客户端的攻击,例如防范采用挂钩Windows键盘消息等方式进行键盘窃听。
(3)对硬件数字证书的应用提出规范要求
USB Key作为专用辅助安全设备的主流产品,其相关安全测试和准入机制还不完善,黑客可能利用USB Key设计上存在的缺陷获得对Key的控制权。《规范》要求USB Key能够防范常见的物理攻击和逻辑攻击,进行PIN码加密传输,并在进行敏感操作时具有提示功能。同时《规范》要求对网上银行上经常使用的USB Key、OTP令牌、动态口令卡和其他专用辅助安全设备进行安全性检测,从源头上解决专用辅助安全设备的安全缺陷所导致的网上银行安全问题,有效防范应用 中的漏洞隐患。
(4)交易机制的规范化基于客户计算机终端不安全的假定
《规范》要求网上银行系统应具有防范客户端数据被篡改的机制,校验客户提交的数据之间的隶属关系,并由客户确认转账交易关键数据,以确保交易数据的真实有 效。在进行确认时,推荐使用手机短信或电话等第二通信渠道请求客户反馈确认交易信息。同时,为了使客户能够及时获取资金变化的信息并发现可疑交易,《规 范》规定了转账交易中,金融机构应提供及时通知客户资金变化的服务,通过采取有效措施,最大限度地保障客户信息和资金安全。
(5)关注Web应用安全
大部分网上银行系统都通过Web向用户提供服务,在Web应用中,《规范》要求应注意防范SQL注入、跨站脚本攻击、拒绝服务攻击等,保障网上银行系统能 够经受黑客等不法分子的攻击,从而保证系统持续、安全运行。
四、《规范》出台的意义
《规范》是人民银行多年来对银行业网上银行信息安全管理工作实践与经验总结的提升,是对金融信息安全认识不断深化的重要成果,也是有效降低金融网络案件、维护金融稳定的重要举措。
《规范》为金融机构开展网上银行系统建设,内部安全检测和合规性审计提供了规范性依据,为行业主管部门、评估测试机构进行检查、检测提供了标准化依
据。《规范》实施后,必将明显提高网上银行整体安全水平,特别是认证机制、交易机制安全性的完善提高,能够有效保障客户信息和资金的安全,增强客户信心,对推 动网上银行更好更快发展,具有里程碑意义。
安全疑虑阻碍手机银行风行 篇3
目前,我国手机银行业务在经过先期预热后,逐渐进入了成长期,如何突破业务现有发展瓶颈,增强客户的认知度和使用率成为手机银行业务产业链各方关注的焦点。尽管手机银行带来的方便无与伦比,但要想成为主流的银行业务工具却并不容易。由于银行客户对安全性的疑虑尚难完全消除,手机银行要想“大行其道”首先需要跨过安全槛。
有银行相关人士表示,由于目前国内银行客户对手机银行的了解不够深入,确实存在对手机银行安全性不足的担忧,而这一因素是影响手机银行推广的关键。部分银行客户的确对手机银行的安全性尚有疑虑。目前大众对手机银行的顾虑主要集中在手机丢失会否带来不安全、转账资金是否安全等几个方面的问题。
据了解,国内银行早在2006年就开始陆续推出手机银行业务。交通银行、建设银行均于当年开始尝试这项业务,但由于当时网络限制以及客户认识不足,直到2009年,手机银行在市场上的热度才逐步有所增加。
这让手机银行的推广遇到困难。为促进市场对手机银行的认识并消除消费者对安全性的疑虑,银行也是不断有针对性进行推广。交通银行的策略颇具代表性。交通银行和太平洋保险公司签订了手机银行转账保险协议。根据该协议,如果交通银行手机银行客户在使用手机银行时发生帐户资金被盗问题,可以获得5万元的赔偿。
实际上各家手机银行在安全性上都进行了大量的设计。采取的措施包括手机号码和手机银行的绑定,登陆手机银行即需要一层相应的密码,然后才是登陆银行之后的银行系统密码。同时,各银行对相关服务以及转账金额都采取了灵活设置的个性化措施。
某银行一位研究人士也向记者分析,手机银行的安全性目前已经非常高。他介绍,对银行来说,要建设手机银行网络并不需要特别大的资金投入。但他同时也承认,要让一般客户了解到手机银行的安全性需要一段推广时问。目前手机银行使用者多为高端人群,这部分消费者有移动金融服务需求,同时对新服务接受快,这为该项业务的推广带来了一定的条件。
手机银行安全性技术 篇4
1 手机电视的定义
手机电视是利用便携移动终端, 通过直播、点播、下载、互动和定制等方式, 为用户提供视频资讯服务的新媒体形态。根据传输网络的不同, 手机电视业务的实现方式主要有三种:一是利用蜂窝移动通信网络, 将视频流传输到手机上观看, 其优点是用户管理和计费机制完善, 交互性强, 缺点是带宽资源受限、接收质量不高、使用费用昂贵;二是卫星广播方式, 即利用手机直接接收卫星播发的电视节目信号, 应用此技术可以覆盖广泛, 但实施经费大;三是在手机中安装接收模块, 基于地面数字电视标准的移动广播网络, 直接接收数字电视信号。
2 手机电视集成播控平台技术架构
手机电视集成播控平台负责用户管理、计费以及调控直播信号、点播/下载文件、CMS、EPG等数据信息, 通过可管理的专线以安全可靠的传输方式与移动通信运营商传输分发网络进行对接, 其中互联专线由移动通信运营商以主备的方式提供, 其带宽和质量必须满足直/轮播信号、点播/下载文件和相关数据传输的需求, 以保障传输质量和播出安全。同时集成播控平台需将播出信号传至总局相应的内容监管平台, 用于政府对于播出内容的监管。
手机电视业务面向终端用户的传输分发网络由所属移动通信运营商提供, 负责对直播/轮播信号、点播/下载文件和CMS/EPG进行完整接收和镜像存储并最终面向用户播发。根据用户的归属地和无线承载网络情况定制调度策略, 把用户手机终端的业务请求定向到最健康、负载最轻的分发节点向用户提供服务;并根据合理的分发策略, 把热门节目分发到各边缘节点, 就近为用户终端提供高质量的手机电视业务服务。
手机电视集成播控平台结构如图1所示。
3 手机电视集成播控平台技术系统配置
为保障手机电视集成播控平台的安全播出, 应合理配置手机电视集成播控平台的技术系统, 通过对总局相关安全播出管理要求和对手机电视集成播控平台播出技术的研究, 对手机电视集成播控平台各技术系统提出以下配置要求。
(1) 节目传输线路
节目传输线路主要是指内容服务平台向手机电视集成播控平台的节目传输线路及手机电视集成播控平台向内容分发网络的节目传输线路两部分。
内容服务平台向手机电视集成播控平台的节目传输主要包括直播节目和点播节目两类, 直播节目的传输应该采用主备专线接入方式, 主备线路应通过不同路由传输, 主路发生故障时能够自动切换到备用线路上。
点播节目传输最好采用专线方式, 如果条件不允许, 也可以采用非专线方式传输, 但应该使用限定接入IP地址、限制接入端口及用户鉴权等方式, 保证接入的安全性、可靠性。
手机电视集成播控平台向内容分发网络的节目传输也包括直播节目和点播节目传输线路, 直播节目传输应该采用主备专线接入方式, 主备线路应通过不同路由传输, 主路发生故障时能够自动切换到备用线路上。
点播节目传输最好采用专线, 点播节目传输线路应独立于直播节目传输线路。
(2) 直播系统
直播系统主要实现信源接入、信源分配、信号接收、编码、直播流调度输出等功能。
对于直播系统, 首先应有至少两路不同路由或不同传输方式的信号源。应当配置应急垫片, 当信源中断时能够进行应急切换。重要节目应提供流延时功能, 流延时的时间长度应符合总局相关规定。应具备IP实时流矩阵式控制功能, 实现实时流在不同目标地址的切换控制。直播流码率应满足信号质量要求和网络传输带宽要求。编码或转码设备应采用N+1备份方式, 重要节目应采用1+1备份方式。应配置监测监看系统, 能够对直播流的异常状态进行检测和报警;能够对直播流编码器输出信号进行实时监看和收录。
(3) 点播系统
点播系统主要实现节目内容库管理、节目上下线、迁移分发等功能。
节目内容库管理应支持本地上载、本地文件导入及网络迁移等多种入库方式;对于内容提供商上传的节目元数据及节目文件应符合集成播控平台的接口要求;应具备内容审核功能, 能够对节目内容的合法性、合规性与完整性进行审核, 能够根据设定规则自动滤出敏感关键字。
应使用文件完整性监控工具定期进行扫描, 及时发现被篡改、被破坏的文件;应具备素材临时删除功能, 并具备出现节目误删、错删时快速恢复功能;应能实现对栏目与内容的初级打包与分类整合。对于编目信息不完善的节目, 应进行编目补充与完善。节目上下线过程中应配置人工审核环节, 完成内容审核和技术审核后方可上线;应在内容分发网络对应内容下线后, 进行点播库内容的下线操作。
点播节目实体内容应先于对应EPG内容上线, 应晚于对应EPG内容下线。点播节目恢复上线前, 应经集成播控平台重审, 审核通过后方可再度上线。应将节目发布库和节目成品库分别存储于不同物理设备。应支持数据库自动备份与恢复功能。集成播控平台应与内容分发网络具备节目管理接口, 点播节目分发接口应实现:一条点播节目可以分发到不同站点, 也可以分发到同一站点的不同栏目下的功能。点播节目发布接口:应实现点播节目的发布和撤回操作的功能。
点播节目的迁移分发应采用安全的传输方式, 并启用校验及认证机制, 应可对分发失败的任务进行重发或取消操作。应具备点播节目预览功能。应自动记录每个审核环节的工作日志, 工作日志要求在线保存6个月, 6个月以上离线归档。
(4) 运营支撑子系统
运营支撑子系统主要实现EPG管理、产品管理、用户管理、认证鉴权、用户费用详单生成、计费结算、统计分析等功能。同时应具备内容服务平台业务申请准入管理、频道管理、页面模板管理和日志管理功能。
EPG页面模板的管理和内容编排应满足:页面模板在正式发布前, 应进行预发布和审核, 并进行节目关联测试, 确认内容发布的有效性, 待审核通过后方可发布。应对每次发布的页面模板进行归档备份, 页面模板压缩包应存储。使用页面模板前应进行文件完整性检查, 以防止内容被篡改;应严格管理页面发布流程, 加强权限管理及信息审核。应具备对节目进行版权和使用权限查询、审核功能。
应对节目进行数字版权录入, 对节目进行加密和密钥管理, 保证版权安全。
用户管理应实现统一的用户登录验证功能, 提供单点登录、密码保护与密码找回功能。应具备统计功能, 统计每个节目被观看情况, 包括播放时刻、持续时间、用户名、用户终端IP地址、客户端类型等;统计每个用户收看的节目情况, 包括节目ID、节目内容、播放时刻、持续时间、用户终端IP地址、用户终端类型等。
用户计费信息应与下游分发服务平台的用户管理系统信息保持同步, 同步信息主要包括节目定价、订购关系、消费记录等。
应具备统一的操作日志监控功能, 可以对历史操作记录进行追溯。
(5) 系统主要设备配置
转码设备应具备双电源、主备输出接口, 在断电或者重启后, 应保留原有配置信息;转码设备应配备在线冗余。
数据库服务器和关键业务应用服务器应符合以下规定:数据库服务器和直播编码服务器应具备冗余, 当其中任意一台服务器发生故障时, 能将其上的应用自动地切换到其他正常的服务器上, 不影响系统的应用及响应能力;服务器内存峰值利用率应不大于50%;应配置双电源;支持电源、I/O设备、硬盘的热插拔;硬盘应采用RAID方式进行冗余配置;应根据服务器的总数量配置一定比例的备机。
采用NAS存储的, 存储服务器应配置NFS V2/V3协议及相关许可, 可支持CIFS、NFS、FTP等协议。应支持64位文件系统, 单文件系统大小应支持≥10TB, 存储体应支持数据镜像及数据保护等功能, 支持第三方文件系统以及第三方备份。
采用磁盘阵列的, 磁盘阵列应能支持RAID数据冗余功能, 并可提供多通道、双电源及冗余风扇, 应具有较强的平滑扩充能力, 最大节目存储容量应不超过设计存储容量的80%, 超过80%应报警并进行数据迁移或扩容。
网络设备应符合以下规定:应符合通用的国际工业化标准;平均无故障时间应不低于1万小时;核心交换机应为双机热备方式, 电源、风扇应可热插拔;核心交换机应支持多路径路由选择, 支持三层组播转发功能, 应支持热旁路路由器协议;实现负载均衡, 每台交换机负载不应超过处理能力的50%;核心网络设备应满足链路状态监测需要, 支持IGMPV2或IGMPV3协议, 防止出现组播流在网络中“泛洪”现象。
4 小结
以上简要论述了手机集成播控平台主要技术系统的基本功能和配置, 为了保障手机电视集成播控平台的安全播出, 对平台的供配电系统、机房环境、监控系统、灾备和应急播出系统等也应有相应的要求。
要做好手机电视集成播控平台的安全播出工作, 在做好相关技术配置的同时, 还应制定完善的管理制度包括:运行管理制度、维护制度、技术管理制度、信息安全管理制度、人员管理制度, 制定完善的应急预案以及运行维护流程, 严格执行相关制度, 做好应急预案的演练和人员培训等一系列工作, 才能真正实现广播电视“不间断、高质量, 既经济、又安全”的总方针。
摘要:本文基于总局各项安全播出相关要求以及手机电视集成播控平台技术系统的特点, 针对如何提高手机电视集成播控平台安全播出保障能力, 对手机电视集成播控平台特有的几个技术系统的功能要求和技术系统配置进行了描述。
手机银行安全性技术 篇5
题目:网上银行的安全性分析毕 业 论 文
——以中国农业银行为例
学 号:_____ __ ___ 姓 名:_____ __ _______ 班 级:____ ____ 专 业:______ ______ 指导老师:_______ _______
摘要
随着科技的发展和进步,网络的普及和网购意识的日益增长,网上银行业务也开始发展起来。
网上银行的兴起伴随着一个弊端,那就是网上银行操作的风险性,为了能更好的避免这些风险,我们对网上银行的操作进行了各种防护手段,更好的让客户知道如何操作是安全的。
网上银行代表着一种全新的业务模式和发展方向,它给银行带来的表面变化是减少了固网点和经营成本,为用户提供24小时全天候的不间断服务。更深刻的变化是在于,银行由经营金融产品的中介机构开始向提供信息和投资理财的服务性机构转换。这是金融业经营理念上的重大变化,更是网络经济时代金融业发展的大趋势。然而,随着网络技术的发展,网上银行业务也带来了各种各样的风险。对网上银行进行安全性的分析,有利于更好的开展网上银行业务。
中国农业银行是成为国内实现全国连通“网上银行”的大众普及型银行。目前,无论是网络银行技术,还是业务量均在国内同业中处于领先地位。被许多著名电子商务网站列为首选的网上支付工具。
【关键字】中国农业银行 系统安全 网上银行 网上支付 系统风险 农行
4.1.2 网上银行个人客户科技知识水平和文化素养层次较高,但企业经营的信息化和电子化应用程度不高;...........................................................................13 4.1.3 外部监管滞后,法规体系不配套;..................................................13 4.1.4 网络基础设施建设有待加强,网络环境需进一步改善。..............14
4.2 中国农业银行发展的应对策略.................................................................................14
4.2.1 在业务体系上,银行必须积极创新,完善服务方式,丰富服务品种,提供“金融超市”式的服务。为客户提供“一站式”的全方位服务。...............14 4.2.2 在经营方式上,中国农业银行应该把传统营销渠道和网络营销渠道结合起来,走“多渠道并存”的道路。.......................................................................14
4.2.3 在经营理念上,中国农业银行必须实现由“产品中心主义”向“客户中心主义”的转变。从客户的需求出发,为客户提供“量身定做”的个性化金融产品和金融服务。...................................................................................................14
4.2.4 在战略导向上,中国农业银行必须调整与其他金融机构的关系,争取成为网络经济的金融门户。...................................................................................14
小结........................................................................................................................................14 致谢........................................................................................................................................14 主要参考文献........................................................................................................................14
-1 网上银行概述
1.1 网上银行产生和发展的原因
1.1.1 信息技术革命是网上银行产生和发展的根本原因
信息技术革命对人类社会的发展产生了及其深远的影响。因特网的出现给人类生活带来了质的飞跃,也给金融业带来了一次前所未有的革命。
构建在因特网上的网上银行给商业银行提供了创造银行知识优势的平台。在这个平台上,商业银行形成了全行业乃至整个金融服务业有别于其他行业或产业的无边界发展空间。它突破了网点约束对银行业务扩张的限制,使金融服务从有形的物理世界延伸到无形的数字世界。
1.1.2 网上银行是电子商务发展的要求
电子商务作为信息流、资金流和物流的统一,它的运行从根本上离不开银行网上支付的支撑。因此,发展电子商务客观上要求银行业必须同步实现电子商务化,以保证资金流正确、安全地在网上流通,进而保证电子商务目的的最终实现。而银行业适应电子商务发展的基本途径就是大力发展网上银行。1.1.3 网上银行是银行业自身发展的要求
激烈的同业竞争是网上银行发展的必然选择。为了在竞争中谋求生存发展,任何一家不甘落后的银行都有足够的内在动力来发展网上银行。利用因特网开展新的银行业务成了各家银行竞争的新领域。1.2 网上银行的发展状况
我国自1997年以来,中国农业银行、中国农业银行、中国银行、建设银行、工商银行陆续推出网上银行,开通了网上支付、网上自助转账和网上缴费等业务,初步实现真正的在线金融服务。中国农业银行网上银行的系统功能和特点
2.1 系统功能
2.1.1 用户管理功能:包括增加用户、日志查询。2.1.2 K宝管理功能:包括安装K宝、删除K宝。
2.1.3 数字证书管理功能:包括证书申请、下载、更新、查询、备份、恢复。
2.1.4 业务功能:账户、帐务查询业务,转账和汇款业务,挂失、修改用户支付密码、修改用户查询密码、自助贷款,网上支付,外汇买卖等功能。
2.2 系统特点 2.2.1 数字证书
定义
数字证书是客户在网上进行交易及商务活动的身份证明,基于证书还可以对数据进行加密和签名。经过数字证书的网银交易数据不可修改,具有唯一性和不可以否认性,从而可以防止他人冒用证书持有者名义进行网上交易,维护用户及银行的合法权益,减少和避免经济及法律纠纷。
功能
1.交易方身份鉴别:鉴别包括源点鉴别和实体鉴别,即要能准确鉴别信息来源,鉴别彼此通信的对等实体的身份。通俗的讲,就是银行网站可以验证证书持有者的身份,而客户也可以通过网站证书验证网站的合法性。
2.保证信息的完整性:确保收到的信息就是对方发送的信息,在交换过程中没有乱序或篡改。
3.信息内容的保密性:对交换的信息实施加密保护,使 券等,使得对个人的理财服务更加完善。2.2.4 可自行设定支付限额
用户可以自主设定甚至取消支付限额,一方面使得用户对安全的控制更加个性化,另一方面方便了用户进行大额网上支付。2.2.5 K宝升级
用户软件由曾经的一代K宝变为了二代K宝。二代K宝基于人机交互理念设计、生产和使用的,相比于目前大量使用的普通K宝性能更强、增加了按键及显示屏等硬件和配置、能够有效抵御黑客攻击行为。它能帮助您更安全高效的使用网上银行。2.2.6 关闭网银时,弹出窗口提示拔掉K宝
中国农业银行为了进一步提高网银的安全等级,更好的保障客户资金安全,对K宝用户在网银使用完毕后的操作进行了优化。主要的改进就像您所看到的,关闭网银时将出现拔除K宝的提示框,您只需拔除K宝关闭网页后就能进行其他操作,这样能够更好地防范来自网络针对于您K宝及网银的攻击,更有效的保障您的资金安全。中国农业银行网上银行的安全机制
3.1 中国农业银行网上银行业务中的相关风险 3.1.1 操作风险
安全性风险:比如不完善的访问控制使得黑客可以通过互联网成功地攻击银行的系统,从而可以访问、获取和使用机密的信息。
系统设计、实施和维护方面的风险:比如设计、实施的联完善,对外部服务提供商的依赖。
客户误操作风险:如果银行没能就安全预防问题向客户进行足够的宣传教育,这种风险就会增加。
银行内部组织与管理风险
网上银行业务改变了银行传统的业务模式,银行必须对内部组织和管理方式进行变革,这给银行造成了很大的操作风险。3.1.2 战略风险
如果银行业务的决策和实施与该银行的总体业务目标不一致,这将给银行造成战略风险。
3.1.3 信誉风险
比如公众对网上银行运行情况产生负面的印象而损坏了银行与客户之间的关系,网上银行系统的安全性出现问题而损害了客户对银行的信心,客户在网上银行服务中碰到了问题而银行没能给出恰当的问题解决程序,IE证书导入导出的加密 证书制作并加密导入
银行卡换“芯”增强安全性 篇6
而按照2011年3月的《中国人民银行关于推进金融IC卡应用工作的意见》中的进程安排,从2013年1月1日起,全国性商业银行应开始发行金融IC卡;自2015年1月1日起,在经济发达地区和重点合作行业领域,商业银行发行的、以人民币为结算账户的银行卡应为金融IC卡。这也意味着,全面换“芯”正在走近。
据记者了解,除工行、东亚银行外,包括中行、建行、交行、农行、招行、浦发等在内的多家银行都已经有芯片银行卡推出,但发行规模并不大,集中在小部分的客户群体。此外,芯片信用卡的数量要大于芯片借记卡。
芯片卡安全性提高
从磁条卡到芯片卡,这将是一个浩大的工程。来自于央行的数据显示,截止到今年6月底,全国银行卡发卡量32.25亿,其中借记卡为29.23亿张,信用卡3.02亿张。据介绍,银行磁条卡制造成本约1元/张,而芯片卡的制造成本为20元/张,按此推算,超过30亿张的磁卡全部换成芯片卡,就需耗资600亿元。
尽管如此,全面推行换“芯”工程势在必行,最主要的原因在于芯片卡的安全性将有大幅提高。
目前,在国内广泛使用的是磁条银行卡,使用时主要通过卡片上的磁条读取信息。但磁条银行卡较为容易进行复制,尤其是在一些用卡环境中,磁条银行卡暂时离开持卡人的视线,就很容易被犯罪分子用特定的设备复制磁条上的信息,并制作成为“克隆卡”,用于提现、消费等。
如在宁波就发生了这样的案件,持卡人的银行卡仍在自己的钱包中,却不断收到银行的刷卡信息短信提醒。原来持卡人在酒店就餐刷卡时,磁条信息被不怀好意的服务员偷偷进行了复制,并用来制作成为了克隆卡,拿到了外地用于购买黄金等贵重商品。
尽管芯片卡的外形与磁条卡相似,但两者不同的地方在于数据存储的媒介。磁条卡是通过卡上磁条的磁场变化来存储信息,芯片卡则将信息储存于一个专用的集成电路芯片封装成卡片外形。与传统的磁条卡相比,芯片卡内置芯片,安全性高、卡内敏感数据难以被复制,不易被伪造,还可以提供身份认证、会员管理和积分管理等智能化功能。
芯片卡的两种使用方式
与磁条卡相比,芯片卡有两种使用方式,接触式使用与非接触式的闪付。
其实,接触式使用与我们现在使用磁条银行卡的方式比较类似,银行卡需要与POS机具接触后实施交易,但与磁条卡“刷卡”支付所不同的是,芯片卡的交易方式是“插卡”支付。因此,这就需要对POS终端进行改造。据记者了解,相当一部分商户的POS终端已经能够使用芯片卡进行插卡支付。由于市场上已经推出的大部分芯片卡具有“芯片”和“磁条”的两重信息系统,因此这些“双模式”芯片卡仍可以在POS机上进行使用。根据换“芯”工程的进度安排,要求在2012年12月底,全国性商业银行布放的自动柜员机(ATM)将都能够受理金融IC卡;自2013年1月1日起,实现境内所有受理银行卡的联网通用终端都能够受理金融IC卡。
非接触式的闪付推出已经有一段时间了,可以使用这一支付方式的商户也越来越多,但是从实际运用来看,使用的持卡人并不多。
“闪付”的支付使用方式与交通卡很类似,银行卡与POS机具不需要接触,使用时只需将卡片贴近机具的指定部位即可进行交易,也就是挥卡交易,就能实现快速支付。而与接触式支付所不同的是,“闪付”不需要持卡人进行签字确认,我们可以把“闪付”理解为一个电子钱包。
“闪付”具有快捷的特点,为了保障这种方式使用的安全性,用于闪付的电子支付账户在使用前需要进行“圈存”。我们可以把银行卡的账户理解为一个母账户,电子支付账户其实就是下面的一个子账户,“圈存”就是从母账户里转一笔资金到子账户中,供“闪付”时使用。出于安全性的考虑,一般圈存的金额不得超过1000元,持卡人可以在银行柜台、自助设备上进行圈存操作,现在很多银行的自助设备上已经增加了这一功能设置。
据中国银联介绍,全国各地的非接触式“闪付”终端,主要覆盖的是日常小额快速支付商户,包括超市、便利店、百货、药房、快餐连锁等零售场所和菜市场、停车场、加油站、旅游景点等公共服务领域。如在上海,全市的7-11、全家便利店,众多知名超市和超过1500台自动售货机都已支持“闪付”,一些标准化菜场和停车场也开始支持“闪付”。在广州,广百、友谊、天河城等大型百货商场及全市的OK便利店、圣安娜饼屋等多家连锁店均可使用银联“闪付”。此外,为了推进“闪付”业务,银行与商户也推出了一众优惠活动,用“闪付”就可获得较大的优惠。
工行首家开启换“芯”行动
工行是首家全面启动换“芯”工程的银行,据介绍,此次换“芯”针对的是借记卡客户。
据悉,工行的客户可持身份证到银行网点将磁条借记卡更换为芯片借记卡,目前工行可以提供“磁条+芯片”双介质借记卡和“单芯片”借记卡两种卡片供选择。其中,“单芯片”借记卡以芯片为唯一的交易介质,能够在支持受理PBOC 2.0芯片卡的设备和渠道上使用,分为工银财富理财金账户卡、理财金账户卡和工银灵通卡三个品种;“磁条+芯片”双介质借记卡则为过渡期产品,满足各种 用卡环境下的需求。
同时,工行此次换“芯”工程中,在2012年12月31日前换领芯片卡,免收工本费,新办卡片可免除首年的年费。
对于持卡人来说,换卡固然能够提高安全级别,但原卡号能否保留也是个非常重要的问题。在工行所公布的实施方案中规定,使用磁条卡换芯片卡,仅有“卡BIN为622208”的标准银联卡和“955888的理财金账户”可以实现“换卡不换号”,保留原有的卡号。此范围之外的银行卡均需要进行换号,这就意味着,加入你的银行卡中已经绑定了第三方存管账户、基金投资账户等,必须重新办理开通手续。因此,工行的工作人员建议如果借记卡作为代发工资、代扣保险费、第三方存管等业务的资金账户,建议新办一张芯片卡,用于日常取款、缴费、消费,提高用卡安全性。保留原卡用于代发工资、代扣保险费、第三方存管等业务,这样可以避免重新变更卡号。
此外,一些银行也开始跟进推出“芯片卡”方案。东亚银行(中国)已经开始全面发行银联标准(PBOC2.0)人民币芯片(IC卡)信用卡,同时该行的自助取款设备(ATM)已全面受理银联标准芯片卡,其他银行发行的银联芯片卡均可跨行使用。
手机银行安全性技术 篇7
无论你是否同意苹果公司正被记入手机钱包的发明行列, 你不得不对它们能在移动支付内掀起舆论狂潮表示敬畏。早在2014年9月, 苹果公司CEO蒂姆·库克 (Tim Cook) 承诺, 该公司即将推出的移动支付产品“将永远改变人们的购买方式”。如果当时他换种描述, 比如“苹果公司将永远改变消费者对移动支付的认知”, 或许更为准确。
几年来, 银行连同移动支付食物链上的其他成员, 一直在为获得市场牵引力而努力。从谷歌、Softcard (曾名为Isis Wallet) 到其他的企业, 早期的产品公告都如愿获得行业媒体的关注, 但直到它们的广告牌逐渐从商业街撤离, 这些商业炒作也没能赢得更大的反响。如今, 这一切都改变了。
行业内分析师认为, 未来两年内, 移动支付每年的交易额仅相当于5万亿美元总零售交易额中的2%左右, 这个估算仍旧相当保守。如此一来, 苹果公司在这方面大量的付费炒作令人费解。究其原因, 多数企业会有这样的想法, 随着市场慢慢向广泛运用的移动支付转移, 要想在未来10年拿下这个市场, 抢占先机是个很好的方法。
谁是竞争者?
以下是对手机钱包竞争者的回顾。目前最受瞩目的是来自苹果公司的Apple Pay, 以及由美国移动支付零售联盟MCX推出的备受争论的Current C平台。在所有媒体大肆宣传苹果产品的同时, 许多记者似乎都忽略了目前移动支付真正的领导者。
通过过去5年在移动支付市场的考验, 一个赢家已经奠定了自己领跑者的地位, 它就是星巴克。在发布会上, 苹果公司曾夸下海口, 称服务开通的前3天就能够“拿下”一百万张信用卡。但这没有令人留下深刻的印象, 因为它仅占美国信用卡百分之一中的三分之一, 且在过去的4个星期, 苹果公司收集到的信用卡数量并没有发生太大的变化。与星巴克每周700万美元的交易额, 每年50%的移动支付增长量, 以及令人吃惊的事实——在该公司进行的手机支付占2013年总量的90%相比, 苹果公司的成就未免相形见绌。
正如星巴克CEO霍华德·舒尔茨 (Howard Schultz) 所说, 他们的成功秘诀在于执行忠诚度计划, 而这正是星巴克所擅长的。其他团体也十分了解如何执行该计划, 但这里并不包括苹果公司或MCX。在优胜劣汰的竞争环境中, 银行应在建立和利用客户的忠诚度方面做得比任何机构都好。
安全系数
另一个决定因素是安全性。它对消费者来说至关重要, 在保护消费者和他们的资产方面, 至今没有任何机构能与银行媲美。
目前, 业界仍在为哪种安全技术方法更加安全而激烈争辩——是谷歌的Host Card Emulation操作系统, 还是苹果公司的Secure Element安全元件?这个问题没有解决的必要, 因为它会使这样的对比消失, 而用户也将永远不会知道这两种技术之间的区别。其实追根究底, 他们只是想知道自己用的是否安全。口碑胜过所有的技术, 最终, 消费者还是会将自己的资产交给他们信任的银行管理, 且对银行的信任远远超过其他任何机构。
苹果公司的安全危机也许才刚刚开始。虽然它们似乎总能成功地转移责任, 将名人照片的泄露归咎于用户, 可谁又能指望, 那相当于10年前的技术水平可以阻挡住黑客的攻击?现在, 黑客再次发起假面攻击 (Masque Attack) 。攻击过程中, 黑客只须掌握与已经核准的安全应用相同名称的恶意软件, 便可以使该恶意软件绕过iO S的安全保护。
这导致仅剩下银行和零售商两个竞争者。我们可以将银行和零售商放置同一安全记分牌上, 这有益于对两者作出全面的分析。
在这次攻击中, 零售商包括史泰博 (Staples) 、家得宝 (Home Depot) 、塔吉特 (Target) 、尼曼 (Neima n Ma rcus) 、迈克尔斯 (Michaels) 以及其他的零售商损失总计超过1.3亿美元, 其中涵盖信用卡和借记卡。对于银行来说, 这是比零售商遭受的更加频繁和更加严重的一次攻击, 摩根大通银行因此失去了地址和电话号码, 但仅此而已。这便是成功的抵御。消费者也清楚地意识到, 与零售商相比, 在提供防护、防止黑客攻击方面, 银行有着绝对优势。
从另一方面讲, 苹果公司还失去了对平台的支持。银行和零售商的移动应用程序同时与苹果公司和Android合作, 仅因为自己的平台限制, 苹果公司就被一半以上的市场剔除。
银行已经胜出
银行作为手机钱包最终赢家的观点, 也得到美国联邦储备理事会 (the Board of Governors of the Federal Reserve) 3月份报告的支持。调查结果显示, 对安全的担忧是弃用移动支付的一个常见原因。
手机银行安全评估分析 篇8
关键词:手机银行,安全
一、手机银行简介
手机银行也可称为移动银行 (Mobile Banking Service) , 是利用移动通信网络及终端办理相关银行业务的简称。
手机银行是各个商业银行推出的新一代产品, 它是网上银行的延伸, 又是一种方便银行用户的金融业务服务方式, 有“电子钱包”之称。他不仅真正的实现了银行的24小时服务, 延长了服务时间;还扩大了银行的服务范围, 大力拓展了银行的中间业务。手机银行的实现方式有很多种, 常见的有SMS、STK、WAP、客户端 (安卓, iphnoe等) 。
二、手机银行的分类
目前手机银行主要分为以下几类:一是SMS方式。它主要有点就是技术实现简单, 并且适用的范围光, 几乎所有手机都可以。但是最大的缺点就是业务输入麻烦, 并且及其不安全。二是STK方式。这种方式改变了上述的危险, 它内置了银行的密钥, 提高了安全级别。但是这种方式需要换卡, 所以业务扩展不方便。三是WAP方式。该方式设计简单, 兼容性好。但是界面过于简单, 并且交互性差。四是客户端方式。是这几种方式中稍好的, 它采用了图形界面, 简单方便, 并且安全级别高, 是目前主要采用的方式。但是缺点就是必须使用智能手机, 并且对带宽要求也高。
三、手机银行的主要策略
1、自助银行。通过手机银行的自助银行这个电子渠道帮你免受排队之苦。它还能确保及时交易, 当无法上网或遭遇银行座机占线时, 开通了手机银行的你就能真正感受到开通了手机银行后的方便与快捷。2、远程支付。远程支付是指用户利用手机, 基于移动通讯网络, 通过短信、移动梦网、手机互联网、手机SIM卡等完成的支付。包括点卡充值、机票购买、电话缴费、支付宝线下付款等业务。3、现场支付。通过POS机或读卡设备等近距离通信方式完成的行为, 又叫做近场支付。包括的主要是商场pos消费等业务。
四、手机银行的评估介绍
手机安全评估服务从多个层面开展, 包括操作系统、应有服务和业务等;工作内容涵盖很多方面, 主要有相关和应用的漏洞扫描、安全配置分析和安全测试等。
4.1操作系统的安全配置
实现操作系统的安全性原理的过程主要通过远程漏洞扫描系统和安全配置极限检查工具进行。安全测试包括的内容有安全补丁、用户管理。安全补丁是指任何系统的漏洞都是通过测试使用发现然后安装相应的安全补丁进行修正。通过检查系统是否安装了最新的安全补丁, 避免存在漏洞的组建对操作系统安全产生威胁。用户管理是指现在的系统都是多用户操作, 这样实现了系统多级别管理。但多用户就会产生更多的安全隐患。检查系统中是否存在了冗余的用户, 因为用户越多隐患也就越大, 尤其是那些弱口令的用户。删除不必要的用户, 为用户设置复杂强壮的密码, 必要是设计口令策略, 强制用户使用复杂密码。
4.2应用服务的安全配置
应用服务的安全行, 是通过安全配置郏县检查工具和手工方式进行, 旨在通过某些技术来实现应用的安全检测, 测试的内容包括有应用组件、运行权限、其他设置等。
应用组件:很多应用服务会在用户不知觉的情况下被动安装了某些组件, 往往这些组件是不必要的, 并且多余的安装能带来很多不安因素。
运行权限:必须要简化运行权限, 减少其他权限对应用服务的管理, 进一步避免系统的安全隐患。检查应用服务运行权限是否最小化, 是否使用了管理员的身份运行引用, 避免应用服务产生的安全问题对操作系统造成影响。
4.3业务服务端安全测试
业务服务端安全测试又叫做应用服务端安全测试。该项测试主要通过人工方式进行, 包括测试的内容有:输入验证、身份认证、授权管理等。1、输入验证。进行输入的验证是为了进行系统安全输入。检查用户提交给应用程序的数据是否经过了校验, 校验规则是否完善, 对非法字符是否进行了阻断。防止不安全的变量进入SQL语句, 导致SQL注入等漏洞。2、身份认证。用户登录系统必须经过身份认证。检查应用程序中用户登录是否符合逻辑, 还有确定用户是否可以绕过认证登录系统。对于用户输入的密码要进行密码复杂度的检查, 防止弱口令。提交表单时候, 检查是否有图形验证码, 防止暴力提交, 进行系统破坏。3、授权管理。检查应用程序对用户权限是否进行了严格划分, 同级别用户间、的权限和高权限用户简能否越权访问。
4.4应用客户端安全测试
应用客户端安全测试主要包括:证书有效性、密码软键盘、安全策略设置。1、证书有效性。测试客户端程序是否严格检查服务器端证书信息, 防止用户收到嗅探攻击后密码泄漏, 或者用户遭受钓鱼攻击。2、密码软键盘。测试客户端程序在密码等输入框使用软键盘, 防止手机被安装可疑程序后, 密码被记录, 使系统遭受安全威胁。
参考文献
[1]安全security 2012/17
手机银行安全性技术 篇9
1 OCEX层文件传输安全性探究及改善
1.1 手机蓝牙文件传输的基本步骤
手机蓝牙在进行文件传输的时候, 首先使两个手机的蓝牙建立连接, 用一个手机搜索另一个手机中蓝牙设备中的文件, 在两个手机的蓝牙建立连接后, 实现两个手机的文件传输, 传输文件的手机能够将被传输文件手机进行控制。在两个手机的蓝牙连接后, 就建立了文件传输的路径, 实现了蓝牙的协议, 这些协议包括基带协议、逻辑控制和适配控制, 蓝牙可以传输不同类型的文件, 而且能够传输文件夹。两个手机在运用蓝牙传输文件时, 这时, 一个手机充当的是客户端, 一个手机充当的服务器, 文件由客户端向服务器传送, 服务器起到了交换信息的作用, 也能够调整文件的格式。
1.2 函数拦截技术分析
手机蓝牙实现文件的传输是通过函数的拦截技术实现的, 这项技术主要是通过对手机的挂接函数实现的, 结合蓝牙技术文件传输的原理, 运用系统调试的工具, 并通过反汇编理论和静态跟踪理论对蓝牙传输的文件进行追踪, 实现两部手机之间函数的对接, 对传输的文件格式进行匹配, 将不同类型文件的传输进行终止, 能够在一定程度上对文件传输的速度和安全性进行监控。
手机蓝牙在进行文件传输的时候, 主要包括建立连接、发送文件、接收文件、设置路径这几个步骤, 在对系统进行操作的时候, 在蓝牙的数据库中设计接口函数, 实现两部手机之间信息的互通, 当系统的文件传输到另一台手机的蓝牙设备时, 通过蓝牙设备将目录打开, 系统就可以自动调节应用程序。
1.3 手机蓝牙文件传输机制的改进
手机蓝牙在进行文件传输之前都要进行文件的过滤, 文件的过滤要通过文件的监控模块, 然后在系统中自动的形成监控日志, 将文件传输中的敏感内容记录下来。
手机蓝牙的文件传输监控模块主要由进程发现模块、监控功能模块、文件传输过滤模块等构成。进程发现模块能够对系统的运行情况进行监控, 当两个手机的蓝牙建立连接后, 当文件通过蓝牙进行传输的时候, 这一模块能够对文件传输过程中的信息进行储存, 能够建立文件传输进程列表, 然后将收集的信息传输到监控功能模块中。在监控功能模块中, 能够对蓝牙传输的过程进行扫描, 运用有监控作用的DLL, 运用远程技术, 将传输的线路进行存储。在文件传输过滤模块中, 根据系统中设置的规律的规模, 对蓝牙设备传输的文件进行扫描和过滤, 当文件能够符合设置的规则时, 文件就可以通过扫描, 当文件的规模不符合设置的规则时, 文件就会被禁止传输, 这一模块的实现是当蓝牙建立连接后, 根据设置的规律对文件传输的过程进行监控。
2 LMP层连接机制的安全性分析及改进
2.1 手机蓝牙建立链路连接的步骤分析
手机的蓝牙设备要进行文件传输, 首先两台设备之间要明确身份, 对身份进行匹配, 在确认身份时一般是通过鉴权实现的, 当两部手机的蓝牙连接后, 链路的连接需要密码, 需要两个设备的蓝牙生成密码后, 通过连接, 然后输入相同的密码, 当密码输入相同时, 才能实现连接, 在进行鉴权后, 两台设备的密码连接是一次性的, 如果还需要连接, 则要进行二次匹配。
2.2 手机蓝牙体制中的几种安全模式的对比分析
手机蓝牙体制中的几种安全模式的基本区别在于安全性的高低, 安全模式I是最低级的, 在蓝牙设备中几乎不使用, 安全模式II在蓝牙设备传输文件的时候可以起到一定的安全防护作用, 能够防止文件内容的泄露, 这种安全模式在高层协议中使用比较广泛, 安全模式III在使用过程中是通过建立链路通信的方式, 这就实现了全面地保护, 是安全级别最高的保护方式。
2.3 个人识别码匹配步骤分析
两个手机在第一次运用蓝牙进行通信的时候, 在生成密码的时候需要在两部手机上都输入PIN码, 其主要步骤是两个蓝牙输入相同的PIN码后, 两部手机上都会出现一个随机的数字, 然后两部手机同时输入数字, 就能够建立连接, 当两部手机建立连接后, 这个随机的数字便会失去作用, 不能重复使用, 初始密码是链路连接的一种方式, 根据类型, 在蓝牙中可以将初始密码分成四种类型, 链路密码都是由128位随机数字组成的, 链路密码可以随时更换, 也可以长时间使用, 当链路密码受到当前线路的限制时, 就必须更换。
3 结语
现在, 蓝牙设备被广泛地应用于手机中, 其可以不通过数据线的连接就可以实现文件的传输, 方便了人们的工作与学习, 实现了资源的共享, 但是, 蓝牙设备在进行文件传输的时候安全性比较低, 容易造成文件内容的泄露, 所以, 有必要采取措施加强蓝牙设备进行文件传输的安全性。通过函数拦截技术和设置PIN码的方式, 提高蓝牙设备传输文件的安全性。
摘要:移动通信技术的发展越来越迅速, 推动了信息时代的发展, 在移动通讯技术中, 蓝牙技术成为一项重要技术, 蓝牙技术为移动技术的发展提供了广阔的前景, 蓝牙技术在手机中的应用, 能够实现手机在无线连接的方式下传输文件, 实现了无线通信。而且, 蓝牙技术在文件传输的过程中效率比较高, 不会受到其他因素的干扰, 但是, 蓝牙技术在传输文件的过程中存在着一定的安全性问题, 所以, 本文通过分析蓝牙技术的安全性问题, 从而提高蓝牙技术传输文件的安全性。
关键词:手机蓝牙,文件传输,机制,安全性分析
参考文献
[1]刘廷龙.OBEX协议的研究及在Android蓝牙系统上的实现[D].太原理工大学, 2013.
[2]何彪, 周开班.基于NFC技术的蓝牙对象交换方法[J].微计算机信息, 2012 (06) :133-134+284.
在线手机银行业务系统的安全防护 篇10
关键词:在线手机银行,PKI,安全防护
1. 前言
在线手机银行是通过移动通信网络、利用移动终端APP实现的在线银行业务, 只需将手机号与银行账户绑定, 就能手机成为一个掌上的银行柜台, 随时随地体验查询、转账、支付等各项金融服务, 极大地方便了用户[1]。但是, 目前存在如下问题[2,3]:
(1) 系统登录安全性
正在运行的业务系统均采用“用户名+口令”方式登录方式, 登录时“用户”、“口令”采用明文方式传输, 登录时口令十分容易被人截获、盗取从而登录系统。
(2) 伪造信息, 破坏系统的真实性
在业务系统中, 为确定信息交换双方传输信息的真实和可靠是保证业务系统有效运转的关键。
(3) 存在操作行为抵赖现象
为避免由于操作纠纷而引起的困扰, 业务系统必须具备审计功能, 关键数据的数字签名功能, 便于在传输数据发生纠纷时取证和责任认定。
(4) 网络攻击, 破坏系统的有效性
业务系统工作在公网上, 不可避免的受到不可预知的攻击尝试, 在防御强度不够坚固的情况下很容易被攻击者突破进来, 不仅使得系统不可用, 更严重的是将会导致数据的窃取、篡改或丢失。
(5) 内部安全威胁
在业务系统中, 无论是有不满情绪的操作人员的故意破坏, 或操作人员利用内网资源为自己或他人非法谋利, 还是操作人员因误操作而进入关键系统, 都有可能造成关键、敏感数据和计算资源的误用和滥用。
由于对称式加密 (DES) 、非对称加密 (RSA) 等加密手段已成为业界规范, 且具有较高安全性。因此, 在线手机银行安全保护级别极低, 存在严重的安全隐患, 亟待在存储、传输和访问三个层面加强系统的安全保护。
2. 总体设计
在在线手机银行业务系统基础上, 建立以数字证书为核心的身份认证系统, 实现对登录者的身份认证、防抵赖、信息防篡改功能。登录方式采用“数字证书”与“用户名+口令”结合的方式, 使用“数字证书”登录的方式能够有效的对用户的身份进行确认, 另可对关键的业务操作数据进行数字签名, 实现防抵赖防篡改的功能。在存储、传输和应用三个层面加强安全保护, 实现存储保护、传输保护和访问控制, 如图1所示。
具体措施包括:
(1) 对称加密存储:对业务数据进行加密后存储, 防止明文信息泄露, 即使攻击者获取数据, 在没有获得密钥的情况下, 也无从获知传输数据。
(2) 非对称加密传输:在手机用户和数据中心之间, 发送方利用传输密钥对关键数据进行对称式加密, 同时对传输密钥进行非对称加密, 并一同发送给接收方。接收方收到密文后, 首先对传输密钥解密, 获得传输密钥后, 同时对传输数据进行解密, 从而获得关键数据。
(3) 数字证书验证访问:用户在预先获得数字证书, 在CA进行身份验证通过后, 通过CA中心的密钥分配中心, 生成一个临时传输密钥, 用于非对称加密传输。
3. 存储保护
存储保护分两种情况: (1) 对数据库原始数据加密; (2) 对已加密数据库解密, 然后使用新的密钥再重新加密。针对第一种情况, 因为是一次性操作, 不需要提供操作界面, 根据加密密钥和数据库待加密字段进行DES对称式加密;针对第二种情况, 查找解密密钥→DES对称式解密数据库→选择新的加密密钥→使用新密钥进行DES对称式加密数据库。
4. 访问控制
4.1 证书注册
(1) 证书注册对象:系统合法用户。
(2) 用户与证书对应关系:一对多;一个用户允许拥有多个证书, 一个证书只允许一个用户使用。
(3) 证书注册使用权限:系统管理员
(4) 证书正常注册流程: (1) 利用数据线连接U盾与移动终端; (2) 选择用户名称, 或输入用户ID;系统自动显示登录名称; (3) 系统根据U盾初始密码 (888888) 自动获取U盾序列号, 显示U盾状态;; (4) 允许设置U盾新密码 (默认情况下新密码为123456) ; (5) 系统自动选择一组密钥对分发给该U盾; (6) 将证书状态设置为“正常使用”; (7) 将用户ID、证书序列号、密钥对、证书密码、证书状态等证书信息写入数据库证书表中。
(5) 特殊情况处理:
(1) 插入的U盾已被注册:分两种情况:a.使用初始密码可以打开U盾, 系统自动显示U盾当前状态, 提示当前U盾已注册不可再被注册;b.初始密码无法打开U盾, 系统提示未插入正确的U盾, 无法注册。
(2) 选择/输入的用户已注册:系统提示该用户已注册, 并允许该用户注册新的U盾。
数据流图如图2所示。
4.2 证书撤销
(1) 证书撤销对象:U盾彻底丢失, U盾损坏, 用户禁用 (撤销该用户对应的所有U盾) 。证书撤销后不可恢复, 被撤销证书不可被再次注册。
(2) 证书撤销使用权限:系统管理员
(3) 证书撤销正常流程: (1) 选择用户名称, 或输入用户ID; (2) 系统自动显示该用户名下的所有证书序列号; (3) 选择待撤销的证书, 确定撤销操作 (将该证书状态标记为“已撤销”) 。
(4) 特殊情况处理: (1) 选择用户名下无证书:提示无法撤销; (2) 选择证书已处于撤销状态, 提示不需再次撤销; (3) 允许撤销处于正常状态、挂失中的证书。
4.3 证书挂失
(1) 证书挂失对象:U盾丢失, 暂时未能找到, U盾状态处于“正常使用”。证书挂失后可以解挂, 挂失中的证书不可正常使用。
(2) 证书挂失使用权限:系统管理员
(3) 证书挂失正常流程: (1) 选择用户名称, 或输入用户ID; (2) 系统自动显示该用户名下的证书序列号; (3) 选择待挂失的证书, 确定挂失操作 (将该证书状态标记为“挂失中”) 。
(4) 特殊情况处理: (1) 选择证书处于“挂失中”状态, 提示证书已在挂失中, 无需再次挂失; (2) 选择证书处于“正常使用”、“挂失中”之外的状态, 提示只用正常使用状态下的证书才可以被挂失。
4.4 证书解挂
(1) 证书解挂对象:处于“挂失中”状态下的证书。
(2) 证书挂失使用权限:系统管理员
(3) 证书解挂正常流程: (1) 插入U盾; (2) 输入U盾密码;系统自动显示该U盾对应的用户ID、用户名、序列号等信息; (3) 点击“解挂”按钮, 完成解挂。
(4) 特殊情况处理: (1) U盾密码错误, 给出提示; (2) 未插入U盾, 给出提示; (3) U盾不处于“挂失中”状态, 提示只有挂失中的U盾才可以被解挂。
4.5 证书更新
(1) 证书更新对象:证书持有者认为需要更新的处于“正常使用”状态下的证书。
(2) 证书更新使用权限:系统管理员。
(3) 证书更新正常流程: (1) 插入U盾; (2) 选择用户名称, 或输入用户ID; (3) 选择该用户下的U盾序列号, 系统自动判断该序列号是否与本地U盾匹配; (4) 点击“更新密钥”按钮, 完成更新操作。
(4) 特殊情况处理: (1) 未插入U盾, 或所插入U盾与选中的序列号信息不符, 给出提示; (2) U盾不处于“正常使用”状态, 提示不可更新。
4.6 证书认证
(1) 证书认证对象:登录中的U盾。
(2) 证书认证使用权限:所有用户。
(3) 证书认证正常流程: (1) 插入U盾; (2) 用户在客户端登录时输入登录账号、密码和USB Key的PIN密, PIN密验证通过后读取U盾的SN; (3) 将其登录名、登录密码、SN发送至服务端与服务端对应数据比对进行认证; (4) 认证通过后, 若其证书状态为“待更新”, 则获取新证书, 进行证书更新。
(4) 特殊情况处理: (1) PIN密未输入或输入错误, 给出提示; (2) 验证未通过, 给出提示。
5. 传输安全
数据在网络中若以明文的形式传输面临着被他人截获的危险, 敏感的数据遭到泄露, 更甚将原有数据进行修改重放, 威胁着数据的安全保密。
在银行, 传输手机银行业务相关的数据时, 对敏感字段进行使用公钥密码体系 (PKI) 公钥进行加密, 用户在CA进行身份验证通过后, 通过CA中心的密钥分配中心, 将密钥用户的私钥加密后发送给用户, 而且数据库中的敏感字段加解密钥定时进行更换, 提高数据存储和传送时的安全性;另外采用报文摘要算法 (采用MD5或者SHA等算法) 保证数据传输的完整性, 从而防止数据被非法用户篡改及截获。
对移动终端与服务端之间的数据传输采用加密保护措施, 保证数据的应用安全, 如图3所示。
该方法的优点是:利用公钥的加密强度保证了传输数据的安全性, 同时利用对称的数据传输密钥对文件加解密, 提高了文件传输的效率和读写操作的效率;其次是每次每用户传输都是临时生成的动态传输密钥, 保证数据即使被非法用户截获也无法破解 (一次一密钥) 。
6. 结束语
通过存储保护、传输保护和访问控制三重保护措施, 确保在线银行业务的安全, 为客户提供可靠的在线银行业务平台。
参考文献
[1]徐杰, 张立书.手机银行安全问题解读[J].中国金融电脑, 2013, (5) :33-38.
[2]党馨.手机银行发展中存在的问题及对策研究[J].时代金融, 2016, (2) :60, 66.
重新定义“手机安全” 篇11
“重新定义”这个词今年被广泛使用。有人在重新定义电视、重新定义收购,甚至有重新定义移动互联网的,从这个主题出发,我也一直在思考这样一个问题——什么是手机安全?我们是否有必要重新定义手机安全?基于大规模的用户调研和数据分析,现在已经到了可以重新定义手机安全的时候了。
首先,“杀毒就是安全”吗?毋庸置疑,移动互联时代手机的安全已经成为一个非常突出的问题——移动互联技术的发展以及众多App的出现,赋予了手机诸多强大的功能,随之带来了用户对手机使用度的不断加深。手机对用户的信息终端价值日益凸显,手机安全问题变得越来越突出,手机安全行业也借由用户对信息终端安全的需求,取得了迅猛发展。但是,我们必须看到,传统手机安全厂商延续PC杀毒软件的惯性思维,将杀毒作为手机安全的核心功能,甚至将杀毒和手机安全划上等号,在很大程度上是对移动互联手机安全形势的误判。
事实上,在当前手机病毒对用户的威胁远远比不上用户隐私面临的风险。一家名为Bitdefender的公司在调查中抽样了iOS和Android平台上超过50万款免费应用。调查结果显示,约有45%的iOS应用具备追踪用户地理位置的能力,在Android平台上这一数字也达到了35%。如果你觉得地理位置没什么大不了的话,那么联系人信息又如何呢?在iOS平台上,19%的受调查应用会查看用户的联系人列表,8%的Android应用存在这样的动作。此外,更恐怖的是,约有9%的免费Android应用会将用户的手机号透露给第三方广告商,另有15%则会将设备D信息泄露。当前手机安全最核心的问题,是用户隐私保护。在保护用户隐私方面,我们的安卓优化大师做了大量工作,包括对手机进行完整检测,不仅能检测出垃圾文件、开机启动项,应用进程,甚至用户关心的广告、隐私痕迹以及敏感权限等也会被检测出来。
另外,用户真正需要的安全,并不仅仅是被动防御潜在风险。他们希望安全产品能够给自己带来更好的应用体验,让自己对手机了如指掌,让自己的手机更快、更干净也更健康。从用户的体验和本质需求出发,我们认为,解决了隐私保护,只是在手机安全上做好了基本功课,真正应该帮助用户解决的是,清理那些大量占用系统内存或存储空间的应用,揪出那些在后台偷偷消耗电量和流量的APP,管理那些骚扰电话或者垃圾短信,唯有通过这些举措,才可能帮助用户让他们的手机更健康,让用户洞察每一款APP的“小动作”,让用户远离骚扰和打搅,才真正能够让用户获得理想的体验。
在这方面,安卓优化大师做了大量的创新,不仅在系统优化、智能加速、垃圾清理方面做到了行业当中领先的地步,同时在产品功能中加入了智能防骚扰引擎、辐射状态实时监测、耗资源排行榜等人性化功能,骚扰拦截可以帮助用户屏蔽骚扰电话,智能拦截垃圾短信;辐射状态监测则可以保护用户的身体健康;耗资源排行则可以清楚地告诉用户,哪些手机应用在后台运行较多、或者消耗了最多的电量和流量资源。
手机银行安全性技术 篇12
交易系统的安全性, 指的是网上银行系统运行维护平台的物理环境的安全性。为防止服务器受到攻击, 通常采用以下几种技术措施:
1.1 高安全级别的服务器
服务器采用可信的安全服务器和专用的操作系统, 消除操作系统带来的安全漏洞。凭借服务器特有的安全架构, 保证只有合法的用户请求才能够通过代理程序传递到应用服务器进行后续的业务处理。
1.2 通过防火墙隔离网络区域
一般采用多重防火墙方案, 通过防火墙将服务器的网络环境隔离成多个不同界别的安全区域, 各个安全区域之间的数据流向由防火墙进行严格的策略限制。使得互联网、网银服务器、银行内部网络之间实现逻辑隔离, 防止通过互联网非法入侵。
1.3 实时安全监控
通过网络动态监控设备进行实时的安全监控, 实时对系统进行漏洞扫描和入侵检测, 发现问题急事报警处理。
2 身份识别的安全性
身份识别的安全性, 指的是对网络用户身份鉴别, 确保真是的客户身份。目前, 网上银行的身份认证机制, 主要包括如下几种方式:
2.1 登录密码
登录密码方式的身份认证, 是最简单的一种方式, 也是所有网上银行必备的一种方式。但是由于密码很容易被他人冒用, 所以目前网上银行采用密码方式登录, 只能够执行一些查询、下挂账户间转账等一些基本的, 不会造成客户资金转移的简单业务。
2.2 动态口令卡
动态口令卡是银行实现为用户发放的一张卡片, 包含一个二位的口令矩阵。网银交易是, 系统通过矩阵中的某组密码组合, 来实现用户身份的确认。这种方式安全性有一定的提高, 也相对比较方便, 能够进行一些小额的支付交易。
2.3 手机动态口令
手机动态口令, 指的是在交易过程中, 网银系统向用户的注册手机发送一个动态的随机口令, 用户通过提交收到的随机口令, 实现用户身份的进一步认证。这种方式安全性较高, 也相对比较方便, 可以作为一种安全的网银身份认证手段。但是由于手机短信的通信不稳定性, 可能在有效时间范围内收不到随机口令, 对交易流程造成影响。
2.4 动态口令令牌
动态口令令牌是一种专有的硬件设备, 小巧便携, 通过特有的动态口令算法, 能够与后台的网银系统同步产生相同的口令序列, 通过设备中读取的口令, 实现对用户身份的认证。
2.5 安全UKey
安全UKey也是一种硬件设备, 形如U盘。通过PKI数字证书技术, 实现用户身份的认证。UKey中内置用户的密钥和数字证书, 用户密钥不可复制。安全UKey的认证方式, 是目前最为安全的一种身份认证方式, 而且, 还可以通过UKey中的数字证书实现交易业务签名, 通过电子签名法保证交易信息的有效性。
3 网络通信的安全性
网络通信的安全性指的是用户访问网上银行的过程中, 数据在用户主机和网上银行服务器之间传输过程的安全性。互联网是一个开放的平台, 用户的密码、网银数据等敏感信息, 通过互联网进行传输很容被黑客拦截, 造成秘密信息泄漏。黑客也能通过钓鱼网、路由拦截等方式对用户访问的数据进行绑架, 用虚假的网上银行来蒙蔽用户, 骗取用户的私密信息。为了防止这些情况的发生, 网上银行通常采用加密传输的机制, 保护网络通信的安全。
4 客户的安全意识
密码学研究表明, 最大的安全隐患, 还是来自于人。不论技术手段提供如何完美的安全方案, 但是如果客户本身安全意识不够, 仍能够带来很多的安全问题。网银交易系统和交易过程中, 银行已经充分考虑了交易风险, 避免了很多安全问题的发生, 在发生问题时能够最大程度上减少客户的损失。但是, 在客户使用网银系统, 以及日常工作和管理过程中, 仍然存在很多安全风险问题。这些安全风险包括三个方面:
4.1 网银密码
如果客户没有足够的安全意识, 网银密码很容易被有心人获得或骗取, 对用户的网上银行账户造成不必要的损失。为了用户银行资金的安全, 需要用户妥善保管网银密码。
4.2 网银身份设备
网银身份认证设备, 包括动态口令卡、绑定的手机、动态口令令牌、安全UKey等, 由于通过这些设备认证后能够获得更大的网银业务操作权限, 直接影响用户的资金安全, 所以对这些设备的管理尤为重要。如果这些设备被其他人非法使用, 可能会对用户的资金带来极大的危害。对这些设备的管理, 银行拥有一套完整的注销机制, 在发现设备丢失的情况下, 需要用户及时通知银行进行注销, 并换发新的设备。
4.3 网银数据
网银数据指的是用户通过网上银行, 下载到本地的账务流水等数据。这些数据虽然不会对用户的资金造成直接的影响, 但是也能够造成用户敏感金融数据的泄漏, 会对用户的其他方面带来一定程度的影响。对于企业用户来说, 单位内部计算机的使用和访问没有特定的限制, 通过下载的网银数据, 很容易造成企业金融数据的泄密。除此之外, 本地保存的网银数据还受到来自互联网的木马等网络攻击的安全威胁。
安全性作为网络银行赖以生存和发展的基础因素, 在网上银行建设一开始就得到了极大的重视, 并贯穿整个网上银行业务交易的过程和各个环节中。银行采用多种有效的技术手段和业务手段, 保障网上银行使用的安全。但安全性和便捷性是互相矛盾的, 安全性越好, 意味着操作越复杂。客户在使用这些安全手段的过程中, 往往为了自己更加方便, 而主动放弃了一些安全措施, 这都是非常危险的, 必须在安全性和方便性上进行权衡。到目前为止, 国内网上银行交易额已达数千亿元, 银行方还未出现过安全问题, 只有个别客户由于安全意识不强而造成资金损失。
参考文献
[1]吴建.我国商业银行网上银行操作风险管理研究[J].浙江金融.2011, (10) .
[2]郑云飞, 万鹏.网上银行信息安全的常用解决方案[J].科技广场.2011, (09) .
【手机银行安全性技术】推荐阅读:
手机银行技术发展08-13
手机银行技术应用09-29
邮储银行手机银行宣传08-25
中国银行手机银行营销09-11
农村手机银行07-30
民生银行手机银行业务09-12
农村手机银行发展05-28
手机银行服务研究09-11
手机银行的机遇与挑战11-05
邮政储蓄网上手机银行11-07