论文部分内容阅读
北京清华紫光顺风信息安全有限公司
银行柜面业务系统一般建立在电信部门提供的公用数据通信网络上,开放的网络环境及开放的网络协议为业务系统互联提供了极大的方便性,同时也降低了业务系统的安全性。对于业务系统面临的这种威胁,银行系统往往采用各种协议的加密机,在公用的数据通信网络中形成一个加密通道。然而,单纯地采用加密机形成加密通道的方法,往往仅起“防外不防内”的效果。
据有关调查显示,在已破获的、采用计算机技术进行金融犯罪的人员中,外部非授权人员占10%、外部授权人员占15%、内部非授权人员占17%、内部授权人员占58%。
从以上调查数据可以看出,仅采用加密机形成加密通道的方法,仅可防止25%的来自外部的金融犯罪;而对来自内部的金融犯罪,这种方法却无能为力。
未雨绸缪 安全第一
据《成都商报》报道,成都发生一起绑架银行职员,进行金融犯罪的恶性案件。罪犯系外地到成都务工人员,被一银行招聘为临时保安。该罪犯在银行工作一段时间后,对银行的业务及操作方法有了一定了解,便伺机绑架了一名职员,胁迫其说出操作密码后,将其杀害。在银行的营业所内,存放着某单位在该营业所新开的活期代发工资存折,每个户头中仅实际存入了一元人民币。罪犯在获取该职员的操作密码后,利用夜间值班的时间,在这些代发工资存折中虚存大量资金,然后到各个营业点将这些虚存资金取出,到破案时,涉案资金高达280万元人民币。
在上述案例中,由于作案人员通过绑架银行职员来获取系统操作口令,并将该职员杀害,使得公安部门及时地介入该案件,并以绑架杀人为突破口,迅速侦破此案,挽回了巨额经济损失,并将罪犯绳之以法。
我们不妨做个假设,如果犯罪人员不是一个普通的保安人员,而是一个拥有合法操作口令的银行职员,将是怎样的后果?.......
将讨论以异步数据加密机为基础,利用加密机本身的IC卡,如何实现对内部操作人员的管理及访问控制。
基层营业网点的网络配置
为了节约网络建设费用和运行费用,在业务前置机与基层营业网点之间,一般采用PSTN网络,连接方式有两种:一台终端一条电话线、多台终端通过复用调制解调器共享一条电话线,配置如图一。
图一 业务前置机与基层网点间的连接
异步数据加密机的配置
在业务前置机与调制解调器池之间配置异步数据加密机。对于基层网点,每台业务终端背后配置一台金融异步数据加密机,如图二所示。
由于异步数据加密机本身具有数据加密功能,所以,可以在PSTN网络中形成加密的通道,有效地防止来自外部人员的攻击。
金融异步数据加密机除具有通信加密功能外,还具有以下功能:
* 基于IC卡的身份认证;
金融异步数据加密机需要插入合法的IC卡,并输入对应的用户名和口令后,方可正常工作。具体工作流程如下:
金融异步数据加密机上电后,将检查是否已插入IC卡,如果没有插入IC卡,将主动向终端发出提示信息,要求操作员插入IC卡;
操作员插入IC卡后,金融异步数据加密机将提示操作员输入用户名和对应的操作口令;
如果用户名或口令输入错误,金融异步数据加密机将提示操作员重新输入,如果连续三次输入错误,金融异步数据加密机将自动自锁。如果操作员输入的用户名及口令正确,金融异步数据加密机将提示操作员金融异步数据加密机已准备就绪,可以正常地进行各项操作。
* 基于用户自定义的字符串审计;
金融异步数据加密机支持两种操作模式:系统管理员工作模式和普通操作员工作模式。一台金融异步数据加密机仅支持一个系统管理员的操作,可以支持多个普通操作员的操作。
系统管理员操作模式:系统管理员插入自己的IC卡并输入正确的用户名、口令后,金融异步数据加密机自动进入系统管理员工作模式。在系统管理员工作模式,仅能对金融异步数据加密机的工作参数进行设置,而不能进行通信及业务操作。系统管理员可对以下参数进行设置:
1.本台金融异步数据加密机操作员人数、名称的设置;注意:用户的操作密码由用户自己设定,金融异步数据加密机将加密存储于IC卡中。
2.需要审计的输入、输出字符串的设定。
3.需要IC卡记录的字符串的设定。
普通操作员模式:普通操作员在插入IC卡并正确输入名称、口令后,金融异步数据加密机将正常工作。同时,金融异步数据加密机将根据系统管理员设定的审计内容,对通信内容进行审计。对于设定为非法操作的命令或字符串,将拒绝传输。
* 基于IC卡记录关键操作码;
金融异步数据加密机在通信过程中,将根据系统管理员的设定,对通信内容进行检查,当发现需要记录的命令或字符串时,将把这些数据写入IC卡。
细微之处更要谨慎
由于金融异步数据加密机可以将系统管理员设定的某些数据写入IC卡,这就为系统管理员及时地了解每个操作员的工作情况提供了方便。以下是一个实际使用的例子。
每个操作员在每天的工作结束后,需要将IC卡交还系统管理员,系统管理员通过IC卡读写器将IC卡中记录的关键操作信息存入管理终端。需要时,可随时查看每个操作员每天的关键操作记录。
系统管理员在读取IC卡中的信息后,在IC卡中写入某些特殊的标记,标记该卡信息已被读取,并且,如果要再次使用,需进行初始化。
操作员在第二天上岗时,系统管理员将重新初始化的IC卡发放给操作员,操作员持IC卡上岗操作。
用户如果做一些简单的程序修改,可利用该IC卡对员工的工作时间进行量化的考核。
银行柜面业务系统一般建立在电信部门提供的公用数据通信网络上,开放的网络环境及开放的网络协议为业务系统互联提供了极大的方便性,同时也降低了业务系统的安全性。对于业务系统面临的这种威胁,银行系统往往采用各种协议的加密机,在公用的数据通信网络中形成一个加密通道。然而,单纯地采用加密机形成加密通道的方法,往往仅起“防外不防内”的效果。
据有关调查显示,在已破获的、采用计算机技术进行金融犯罪的人员中,外部非授权人员占10%、外部授权人员占15%、内部非授权人员占17%、内部授权人员占58%。
从以上调查数据可以看出,仅采用加密机形成加密通道的方法,仅可防止25%的来自外部的金融犯罪;而对来自内部的金融犯罪,这种方法却无能为力。
未雨绸缪 安全第一
据《成都商报》报道,成都发生一起绑架银行职员,进行金融犯罪的恶性案件。罪犯系外地到成都务工人员,被一银行招聘为临时保安。该罪犯在银行工作一段时间后,对银行的业务及操作方法有了一定了解,便伺机绑架了一名职员,胁迫其说出操作密码后,将其杀害。在银行的营业所内,存放着某单位在该营业所新开的活期代发工资存折,每个户头中仅实际存入了一元人民币。罪犯在获取该职员的操作密码后,利用夜间值班的时间,在这些代发工资存折中虚存大量资金,然后到各个营业点将这些虚存资金取出,到破案时,涉案资金高达280万元人民币。
在上述案例中,由于作案人员通过绑架银行职员来获取系统操作口令,并将该职员杀害,使得公安部门及时地介入该案件,并以绑架杀人为突破口,迅速侦破此案,挽回了巨额经济损失,并将罪犯绳之以法。
我们不妨做个假设,如果犯罪人员不是一个普通的保安人员,而是一个拥有合法操作口令的银行职员,将是怎样的后果?.......
将讨论以异步数据加密机为基础,利用加密机本身的IC卡,如何实现对内部操作人员的管理及访问控制。
基层营业网点的网络配置
为了节约网络建设费用和运行费用,在业务前置机与基层营业网点之间,一般采用PSTN网络,连接方式有两种:一台终端一条电话线、多台终端通过复用调制解调器共享一条电话线,配置如图一。
图一 业务前置机与基层网点间的连接
异步数据加密机的配置
在业务前置机与调制解调器池之间配置异步数据加密机。对于基层网点,每台业务终端背后配置一台金融异步数据加密机,如图二所示。
由于异步数据加密机本身具有数据加密功能,所以,可以在PSTN网络中形成加密的通道,有效地防止来自外部人员的攻击。
金融异步数据加密机除具有通信加密功能外,还具有以下功能:
* 基于IC卡的身份认证;
金融异步数据加密机需要插入合法的IC卡,并输入对应的用户名和口令后,方可正常工作。具体工作流程如下:
金融异步数据加密机上电后,将检查是否已插入IC卡,如果没有插入IC卡,将主动向终端发出提示信息,要求操作员插入IC卡;
操作员插入IC卡后,金融异步数据加密机将提示操作员输入用户名和对应的操作口令;
如果用户名或口令输入错误,金融异步数据加密机将提示操作员重新输入,如果连续三次输入错误,金融异步数据加密机将自动自锁。如果操作员输入的用户名及口令正确,金融异步数据加密机将提示操作员金融异步数据加密机已准备就绪,可以正常地进行各项操作。
* 基于用户自定义的字符串审计;
金融异步数据加密机支持两种操作模式:系统管理员工作模式和普通操作员工作模式。一台金融异步数据加密机仅支持一个系统管理员的操作,可以支持多个普通操作员的操作。
系统管理员操作模式:系统管理员插入自己的IC卡并输入正确的用户名、口令后,金融异步数据加密机自动进入系统管理员工作模式。在系统管理员工作模式,仅能对金融异步数据加密机的工作参数进行设置,而不能进行通信及业务操作。系统管理员可对以下参数进行设置:
1.本台金融异步数据加密机操作员人数、名称的设置;注意:用户的操作密码由用户自己设定,金融异步数据加密机将加密存储于IC卡中。
2.需要审计的输入、输出字符串的设定。
3.需要IC卡记录的字符串的设定。
普通操作员模式:普通操作员在插入IC卡并正确输入名称、口令后,金融异步数据加密机将正常工作。同时,金融异步数据加密机将根据系统管理员设定的审计内容,对通信内容进行审计。对于设定为非法操作的命令或字符串,将拒绝传输。
* 基于IC卡记录关键操作码;
金融异步数据加密机在通信过程中,将根据系统管理员的设定,对通信内容进行检查,当发现需要记录的命令或字符串时,将把这些数据写入IC卡。
细微之处更要谨慎
由于金融异步数据加密机可以将系统管理员设定的某些数据写入IC卡,这就为系统管理员及时地了解每个操作员的工作情况提供了方便。以下是一个实际使用的例子。
每个操作员在每天的工作结束后,需要将IC卡交还系统管理员,系统管理员通过IC卡读写器将IC卡中记录的关键操作信息存入管理终端。需要时,可随时查看每个操作员每天的关键操作记录。
系统管理员在读取IC卡中的信息后,在IC卡中写入某些特殊的标记,标记该卡信息已被读取,并且,如果要再次使用,需进行初始化。
操作员在第二天上岗时,系统管理员将重新初始化的IC卡发放给操作员,操作员持IC卡上岗操作。
用户如果做一些简单的程序修改,可利用该IC卡对员工的工作时间进行量化的考核。