商业银行网上银行安全招式大比拼
来源:证券之星 更新时间:2012-04-13

  而这其中最显著的就是企业在对应用程序的访问权进行控制时,还对用户名和密码的使用依然坚持和依赖。过去,在为数不是很多的用户对一个主机应用程序进行访问的情况下,通过用户名和密码的使用来控制用户对应用程序的访问权是可行的;但是,随着用户数量和应用程序数量的不断增加,在几千个用户需要对数百个应用程序进行访问的情况下,再使用用户名和密码来控制应用程序的访问权就非常的不合时宜了。

  在这种情况下,IT部门要为每个用户规定他们对各个应用程序的访问权限,明确他们有权访问哪些程序,无权访问哪些程序;并且为每个应用程序的可访问用户重新设置并分发用户名和密码。这样一来,每个应用程序都会有多个不同的密码有效周期和多种不同的密码设置标准。每当有用户忘记了自己的密码并向服务台寻求帮助的时候,服务台的工作人员都要耗费一定的时间来解决问题,用户自己的工作也会受到影响。

  LogicaCMG专门就问题解决方案提供咨询的顾问Paul Gribbon说,在打到服务台的求助电话中,有30-40%都涉及到密码的重置问题。

  按照Atos Origin咨询伙伴Mark Jones的计算,如果一个企业有三万名员工,应用十二个应用程序,那么相应的就会有三十六万组用户名和密码需要管理。

  Jones说:“一般来说,平均每个员工每年要在IT部门的帮助下对密码进行四次重新设置。而每次重新设置平均需要花费三分钟的时间。这样算起来,企业每年用于密码重置的时间就达到了14.4万小时;如果按照每小时10英镑的成本计算,企业每年在密码重置问题上的成本消耗就达到了140万英镑。”

  而上面的数字反应的不仅仅是企业成本上的消耗,其中所暗示的安全问题更加令人担忧。有些用户因为怕忘记自己的用户名和密码而习惯把它们写在纸上,如果在这些用户的访问权被取消时IT部门没有成功的将这些用户名和密码删除,就会造成大量无主帐户仍然存在的局面。

  Gribbon说,如果一个用户离开了公司,人力资源部门(HR)就有责任将它从员工名单中删除,并及时通报给IT部门。

  他说:“如果IT部门不能及时了解员工已经离开公司的情况,就无法及时删除这些员工在系统中的用户名和对应的密码。有的时候一个员工已经离开公司五年甚至十年,可是他曾经使用的用户名和密码还依然存在。”

  Butler Group高级分析家Andy Kellett认为,及时取消应用程序的访问权不仅仅是一个在员工离开企业时才要解决的问题。

  他说:“我们在取消访问权方面所作的工作同授予访问权相比还远远不够。如果一个最初在财务部门工作的员工调职到了人力资源部门,然后又进入了企业的高级管理层,他所享有的网络访问权限会不断增多。但是,既然他已经不再在财务部门工作,他原来所享有的与财务工作相关的应用程序访问权就应该被取消。”

  现在,一些规模较大的企业已经开始注意到这个问题,对网络访问权采取了更为严格的管理方法。一个员工要同时记住多组用户名和密码的问题,正在通过单一登录系统的使用得到解决,这个系统就像用户和应用程序之间的中间媒介一样发挥作用。

  应用了这种单一登录系统,用户只需要记住唯一的一组用户名和密码,其他的工作就交给软件来完成了。从技术角度来看,要实现这一点可以有多种方法。其中包括:

  企业单一登录系统,应用这一系统,用户只需要登录一次,系统就会在用户使用各个不同的应用程序时自动输入用户名和密码;

  联合登录系统,这一系统能够和网络应用程序一起使用,通过标准网络协议的应用使一个应用程序上的用户认证在其他应用程序上同样有效。

  单一登录系统的应用也存在着一个明显的缺陷,那就是它的应用在使服务台的工作量减小的同时,也使网络安全面临着更大的风险。因为对黑客只需要破解一组用户名和密码就能够登录多个不同的应用程序了。也正是出于这个原因,一些安装了单一登录系统的企业现在开始将这一系统同其他认证手段结合应用,例如同时应用智能卡或PIN等。

  Computer Associates专门负责安全战略的副总裁Simon Perry说,还可以从另外一个角度来看待单一登录系统同其他认证手段的结合应用。很多企业都将单一登录系统的应用作为引进智能卡的一种简便方式。

近日,网络媒体上关于网上银行的安全性问题的纷争再次成为焦点,甚至在中央电视台的新闻30分节目里也成了重点报道的内容。部分因网上银行而遭受资金损失的客户在网上成立了“网银受害者维权联盟”,声称是因为非自身原因,被罪犯利用网上银行的安全漏洞而资金受损的,作为事件的另一当事方银行却声称银行对网上银行的已经采取了充分的安全措施,并没有发生黑客攻破银行网银服务器侵入银行系统而导致客户资金损失,网上资金被盗完全是客户自身保管密码不善,客户应该对此完全负责  把握升浪起点 IFX免费外汇巡讲价值严重低估,待挖掘 没有必赚只有稳赚 。双方各执一词,互不相让,人们不禁质疑:网上银行的安全是否像宣传的那样固若金汤?

  网上银行系统实际上应该包括银行的服务器端、网上银行用户端还有Internet网络,相应的安全策略自然也应该分为三个部分来加以考虑,任何一个环节的安全隐患都有可能导致资金的损失。银行方面有足够的财力和专业人员来实施服务器端的安全防范,网络链路的安全也早就有了成熟的技术保证,事实上,网上银行的薄弱环节和目前网上银行的案件大多数出于客户端应用,由于部分普通网银客户不具有专业的网络安全知识,银行有责任帮助客户防患于未然。

  对于网上银行客户端的安全防范,各家商业银行都采取了诸如密码加密控件、软键盘以及数字证书和动态密码等措施,但是笔者认为对木马病毒和网上黑客有一定防范能力的目前只有动态密码和数字证书技术,笔者对相对了解的商业银行的安全措施罗列下来,希望对大家有所帮助。

  商业银行口令密码动态密码数字证书

  工商银行限额300元(9月1日实施)。

  需要重点防范木马病毒,防止小额资金损失。纸质动态密码卡,刮刮卡,2元一张,使用次数1000次动态密码。

  单笔限额1000元,日转账限额5000元。

   注意手机和银行卡号、密码不要同时遗失。证书存放在USBKEY上,证书不可复制,关键业务数字证书签名。

  需要防范数字证书的遗失,并注意保护USBKEY的保护密码。

 

  建设银行没有转账支付功能。

  需要重点防范木马病毒,防止账户信息泄露。纸质动态密码卡,使用次数30次。

  使用次数太少,不方便,需要特别注意不要和卡号、密码同时遗失。证书存放即可存放在USBKEY上,也可以以文件形式存放在硬盘或U盘上。

  对于文件形式的证书需要特别防范数字证书被网上木马病毒窃取,同时注意保护数字证书的密码。

  浦东发展银行没有转账支付功能。

  需要重点防范木马病毒,防止账户信息泄露。一次性手机动态密码,通用、安全(移动网络和互联网信息不易同时泄露)。日转账限额5万元。

  注意手机和银行卡号、密码不要同时遗失。证书存放即可存放在USBKEY上,也可以以文件形式存放在硬盘或U盘上。

  对于文件形式的证书需要特别防范数字证书被网上木马病毒窃取,同时注意保护数字证书的密码。

  从上述列表中我们可以看到,不同银行均采用了USBKEY的硬件数字证书形式(事实上也是各家商业银行在企业网银的唯一选择),但硬件数字证书的使用较为麻烦(如更换电脑时,需要重新安装驱动程序),为了快速推广网上银行业务,各家银行也不同程度的在考虑客户使用方便性的前提下,部分地降低了对网上银行客户端安全的保护,而将客户端木马病毒等的防范责任交给了客户自己。作为一名普通的网上银行用户,笔者认为虽然网上银行目前的发案率比较低,但是为了安全起见,还是应该选择安全的网上银行移动证书,或者采用安全与方便兼顾的动态密码安全方式,在这种方式的实行上,各商业银行所采用的模式不尽相同。笔者认为交通银行和浦东发展银行的手机动态密码方式较为符合一般用户的习惯和市场需要:一则移动网络和互联网两个网络的独立性保证了交易的安全性,二则客户不需要在每家商业银行领取不同的动态密码卡,可以使用手机短信的通用性而方便地使用多家银行的网上银行。