共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网上银行系统是银行非常重要的业务应用系统,用户信息泄露和资金被盗是其最大的安全隐患。启明星辰认为,必须加强网上银行系统的安全性,安全测试是保障网上银行系统安全性的重要手段之一。 相似文献
3.
近年来,我国金融改革、整顿和监管工作取得了很大进展,有效地化解了一些金融风险,而随着我国金融体制改革的继续深入和加入WTO对我国金融业的影响及挑战,在国外一些先进经验及激励机制引进的同时,也为银行保卫工作提出了一个新的课题,那就是如何加强金融机构的安全保卫工作。 相似文献
4.
随着经济货币化和对外开放程度的提高,金融安全已经成为国家安全最重要的组成部分,在和平年代甚至超越军事安全、政治安全成为国家安全的主导因素。一、金融安全关系国家安全金融是现代经济的核心。经济活动中资源的配置、收入的分配、商品的交换都是通过货币资金流通来实现的。在服务经济的过程中,金融的发展又影响着经济发展的速度和结构。金融业健康稳定运行,能促使经济持续快速发展,从而维护和巩固国家安全、政治稳定。反之,如果金融风险暴露,金融运行混乱,会严重影响国家经济和社会发展,危及政治稳定和国家安全。金融业是高风… 相似文献
6.
移动互联网,是基于移动通信技术,广域网、局域网及各种移动信息终端按照一定的通信协议组成的互联网络。它具有终端智能化、网络IP化、业务多元化的特点,最重要的还是终端的移动性和业务的个性化;它将互联网延伸到移动终端上,实现人们随时随地上网的愿望。通过移动互联网,人们可以随时与人聊天、手机支付购物、浏览各种资讯等。 相似文献
7.
8.
网上银行网络体系可划分为如下三个部分:银行内部的网上银行服务体系、网上银行通信链路、网上银行客户端。显然,为了保障整个网上银行体系的安全,需要从以上三个方面进行考虑。当前,在网上银行的安全建设中,银行将重点放在了内网的安全防护和交易的安全传输方面,而在作为网上银行整体体系不可缺少、分布广泛且数量庞大的端点,即终端用户主机的安全防护上,却没有采取系统的安全防护措施。由此,终端的安全防护成为整个网上银行最薄弱的环节,制约了网上银行业务的进一步普及。例如,最近频频发生的以网上银行客户端为目标的木马病毒攻击“快乐… 相似文献
9.
建立金融安全机制 强化金融安全 总被引:1,自引:0,他引:1
我国金融运行总体上是安全的 ,信誉度是高的 ,但也有不安全因素 ,随着金融全球化的推进以及我国金融对外联系的不断扩大 ,金融安全问题显得更为重要。本文试图结合实际工作感受 ,对强化金融安全问题作些讨论。一、树立金融安全机制观念所谓金融安全 ,是指一个国家遵循一定的规律和规则 ,通过政府部门的主导和支持、监管当局的监督调控、金融主体的自我调治 ,使金融业保持较强的竞争力和防险、抗险能力 ,总体上处于稳健运行状态。金融安全机制是金融主体、监管当局以及政府三个基本部分的构造、功能、特性依据规定、规则的匹配联动和有机结合… 相似文献
10.
据调查我国银行业计算机系统中,安全最脆弱的部位是网络,其次为应用程序、操作、支撑软件、硬件,操作系统排在最后。这说明整个系统的安全管理是一个庞大的工程。网络和应用软件、操作与外界接触多,更易成为攻击的选择点。特别是应用软件和操作的安全管理没有引起足够... 相似文献
11.
12.
13.
14.
15.
16.
近年来,安全保卫工作由于坚持从安全防范教育入手,以提高员工防范意识、增强安全防范综合素质为重点,以防堵案件为目标,取得了较好的成绩。在社会治安形势严峻,金融系统犯罪趋势日益加剧的特殊环境中,各级行有的放矢的开展工作,保证了全年未发生已遂刑事案件,未发生重大治安灾害事故,未发生涉枪案件及涉枪人员伤亡事故。但是,我们应该看到,当前银行仍然是犯罪分子侵害的首选目标,歹徙心狠手辣,先袭击工作人员后抢劫钱款,个案伤亡人数达到了前所未有的程度。近几年,笔者曾多次对基层单位的安全防范和执行规章制度情况做过调查研究,现就押运荼的特点,存在问题及防范措施谈一点粗浅的认识,仅供参考。 相似文献
17.
18.
19.
《金卡工程》2000,(4):38-39
用户的口令是对系统安全的最大安全威胁。为什么这样说呢?因为用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁。
下面将分三部分介绍口令安全。
安全与不安全的口令
首先应当明确在目前的普通机器上投有绝对安全的口令,因为目前UNIX工作站或服务器口令密码都是用8位(有的新系统是用13位)DES算法进行加密的,即有效密码只有前8位,超过8位的密码就没用了(这是DES算法决定的),昕以一味靠密码的长度是不可以的。而且DES加密算法已经可以被人很快破译。
因为设置密码的是人而不是机器,所以就存在安全的口令和不安全的口令。安全的口令真的可以让机器算5000年,不安全的口令只需要一次就能猜出。
安全的口令有以下特点:
(1)位数>6位。
(2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。
(3)如果你记得住的话,可以把数字无序的加在字母中。
(4)系统用户一定用8位口令,而且有~!@#$%^&*<>?:”{}等符号。
不安全的口令则有如下几种情况:
(1)使用用户名(帐号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到10至20个这样的用户。
(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的黑客软件John,如果你的用户名是fool.那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、fool1、loof、loof123、lofo等作为口令,只要是你想得到的变换办法,John也会想得到,它破解这种口令,几乎也不需要时间。
(3)使用自己或者亲友的生日作为口令。
这种口令有着很大的欺骗性,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只有37200×6=223200种。
(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多有一个很大的字典库,一般包含10万~20万的英文单词以及相应的组合,如果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒1800个的搜索速度也不过只需要110秒。
(5)使用5位或5位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有95个,5位就是7737809375种可能性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很不可靠的,而6位口令也不过将破解的时间延长到一周左右。
实际上UNIX的口令设计是十分完善的,一般用户是不可能把自己的密码改成用户名、小于4位或简单的英文单词。这是UNIX系统默认的安全模式,是除了系统管理员(超级用户)以外不可以改变的。因此只要改过口令,应该说口令一般是安全的。重要的是一定要改口令,这应该是用户上网的第一件事。
对于系统管理员的口令即使是8位带~!@#$%^&*的也不代表是很安全的,安全的口令应当是每月更换的带~!@#%^...的口令。而且如果一个管理员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机器后就可攻击所有机器。获得主机口令的方法
口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功能给主机带来更大的破坏。例如利用主机和Internet连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利用系统管理员给用户开的shell和UNIX系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。
获得主机口令的途径有两个:
1.利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的fingerd,AIX的rlogin等等。
2.利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其属性,用电子邮件寄送密码等等。
如何对付口令攻击
目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进shell的权利,新加用户时直接将其shell指向/bin/passwd。对能进shell的用户更要小心保护其口令,一个能进shell的用户等于半个超级用户。保护好/etc/passwd和/etc/shadow当然是首要的事情。
不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都知道。
另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要知道两个部分——用户名和口令。如果要攻击的机器用户名都需要猜测,可以说攻破这台机器是不可能的。 相似文献