入侵atm机黑客_福州黑客入侵取款机

hacker|
223

黑客是怎样通过网络入侵电脑的啊?

黑客是入侵别人电脑的方法有9种。

1、获取口令

这又有三种方法:

一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。

此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4、电子邮件攻击

电子邮件攻击主要表现为两种方式:

一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

ATM机内部结构图和原理

ATM分为硬件和软件两部分,通常人们看到的只是操作台。内部结构式:上下两层的布置里,上层有一台普通的电脑主机、屏幕对外的显示器、读卡器,打印机、打印卷纸等。下层是几个金属小箱子(钞箱和废钞箱),此外,就是一些金属杠杆等机械设备。

自动柜员机具有读卡器和键盘两个输入装置,以及扬声器、显示屏、凭条打印机和出 钞口四个输出装置的数据终端。输入装置可以让用户对ATM机发送命令。通过读卡器,ATM机获取银行卡背面磁条中的信息,通过RS232、 RS485USB协议与外界通信的接口传送给主处理机。

主处理机根据此信息将交易路由到用户的银行。用户再通过键盘输入告诉银行需要 进行何种交易以及交易金额,在此过程中,银行需要用户输入个人密码(PIN)以进行身份验证。

ATM机的核心是钞箱和出钞模块。大多数小型自动柜员机的整个底部为容纳现金的钞箱。自动柜员机有一个电子眼,在机器吐出钞票时点数每张钞票。关于每一特定交易的帐单金额和所有信息记录在日记帐中。

机器所有者定期打印日记帐信息,并在该交易发生的两年内维护交易信息的一份硬拷贝。无论何时如果持卡人对某一交易产生疑问,可以要求打印交易的日记帐,然后联系主处理机。

如果找不到可以提供日记帐打印记录的所有者,持卡人需要通知银行或发卡机构,并填写相关表格传真给主处理机,由主处理机负责解决交易纠纷。

除了电子眼点数每张钞票外,自动柜员机还有一个估计钞票厚度的传感器。如果两张钞票粘在一起,则被投入废钞箱,而不提供给取款人,对于非常破旧和折叠的钞票也是如此处理。

同时,废钞箱中的钱数也要记录,这样机器所有者就能知道装入机器中的钞票的质量。较高的废钞率表明钞票或自动柜员机出了问题。

持卡人取款时,ATM机将输入装置的信息发送到主处理机,主处理机将交易请 求发送到用户的银行或发卡机构。

如果用户要提取现金,主处理机在客户银行账户和主处理机账户之间执行一个电子资金转账。资金转账到主处理机账户后,处理机 向ATM机发送一个批准代码,授权ATM机来支付现金,这时候,ATM机的输出装置就协助用户完成取款任务。

Windows CE是许多ATM机的操作系统。Windows最大的好处是操作界面便利,而且用户可以享受更多的服务。但也更容易遭到侵袭,黑客在侵入系统后,可以给它安装一个恶意程序欺骗ATM机。

就是在银行主处理机发送支付口令给ATM机的过程中,如 果在数据包还未到达ATM机之前,恶意程序以更快的速度拦截口令并修改程序,就可以将修改后的支付口令发送给ATM机,让它乖乖听话,吐出更多的钞票。

扩展资料:

组成结构

ATM机安全防护设备主要是指ATM防护罩、ATM防护亭、ATM防护舱等ATM机外围配置。作为高端ATM防护产品的独立自助银亭在渐渐受到市场的重视。银亭独立运作的特性也使得其可以进入小区、学校、广场等人口密集场所,给人们的生产和生活带来了诸多的便捷。

设备种类

ATM机根据安装位置可分为户外ATM机、户内ATM机及独立ATM机三种。

户内:根据ATM机的使用方式,户内的ATM机又可分为大堂式和穿墙式两种。

户外:根据安全性能要求,户外的ATM机有半封闭式和全封闭式ATM防护亭,全封闭式按外观形状可再分为方形和圆形,方形通称为户外ATM防护亭,圆形通称为ATM防护舱。

注意事项

1、要严格按ATM的电脑屏幕提示进行操作。不要轻信ATM旁张贴的所谓“告示”或“通知”,更不要按照通知、告示的要求进行操作,必要时可拨打银行服务热线咨询(如农行95599)或向警察求助。

2、要妥善保管好银行卡密码。任何情况下都不要将自己的密码泄露给他人,即使对方宣称自己是银行工作人员;在输入密码时最好是用手或身体遮挡住,以防密码被窥窃。

3、要谨防“热心人帮助”,不要轻易相信陌生人。不法分子往往会一边冒充“好心人”,帮助持卡人操作ATM,一边偷窥密码或乱按键盘造成ATM吞卡假象,伺机盗取密码或银行卡,平时尽量选择位于比较醒目地点的自动取款机。

取款时先检查一下插卡口、出钞口是否有异常;在输入密码时,应加以遮挡,防止别人偷窥;在取款后,应将相应的票据加以妥善保存。

4、要弄清ATM吞卡原因,不要急于离开。一般来说,ATM正常吞卡是因为:信用卡超过有效期限或账户已被冻结;持卡人在ATM上操作完毕后30秒内没有把卡取回;

密码错误超过三次(含三次);操作失误或机器故障也可能造成吞卡。ATM正常吞卡,机器会吐出吞卡凭条,屏幕也会有吞卡提示,持卡人可持凭条到管理行领卡。

参考资料:百度百科-自动取款机 (自动柜员机)

找一些著名黑客的故事!

世界十大黑客

十大超级老牌黑客之:李纳斯

Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到缁安遄�牡枷撸�馐峭ㄏ蚧チ��?56K的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。

主要成就:好像是谈论梦想,又好像是“X档案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯.托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。

十大老牌黑客之:沃兹尼克

在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得财富,就必须勾心斗角,逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。

这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。现在,昔日的战友乔布斯又在叱诧风云,而他则过着自己安静的生活。

十大超级老牌黑客:丹尼斯.利奇和肯.汤普生

不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯.里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。

然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。经过10年的内部使用,于70年代中期开始。Unix第一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以免费使用,而且还提供源代码。

主要成就:贝尔实验室著名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNIX, UNIX是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。

鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布.派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统

十大老牌黑客之:斯托曼

主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。

第一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。鲜为人知的事实:曾获得麦克阿瑟基金24万美元天才奖。

十大老牌黑客之:约翰.德拉浦

主要成就:发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向电话话筒吹声)可以免费打(长途)电话。Cap’n Crunch给几代黑客引入了“盗用电话线路”打(长途)电话的辉煌思想。

第一次接触计算机:青少年时期,试图使投币式公用电话确信得到他的硬币和接通他的电话。

自己独特的工具:嘎吱嘎吱船长牌的麦片盒里的玩具口哨,能够产生2600赫兹的音调,这是(让电话系统)开启一个(电话)呼出的蓝匣子(用这种装置侵入电话系统),用户就也可以免费地打(长途)电话。(随后的奥斯卡梅耶韦纳Oscar Meyer weiner口哨也曾一度获得电话飞客们的青睐)

十大超级老牌黑客之:米特尼克

主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。他由于只有十几岁,但却网络犯罪行为不断,所以他被人称为是“迷失在网络世界的小男孩”。

米特尼克的圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。现在,他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达16,000美元的罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”

十大超级老牌黑客之:雷蒙德

任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正的“画龙点睛”的神效。除了架构极具思辩力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。目前,这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德.斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏著书立作的能力。这些局限,使得埃里克.雷蒙德(Eric S. Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。

雷蒙的策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理查德.斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。

十大超级老牌黑客之:卡普尔

1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。

主要成就:在80年代中期,卡普尔与盖茨是美国软件业的双子星。1982年创办Lotus公司,并担任CEO。推出个人电脑“杀手级应用”软件Lotus1-2-3,1985年,Lotus员工已达千人,是当时最大的独立软件公司。直到1988年4月,微软才超过Lotus,成为头号软件公司。卡普尔发起创办的电子边疆基金会(EFF),维护黑客利益,被称为是计算机业的美国公民自由协会(ACLU)。卡普尔也因此成为80年代和90年代最具影响力的计算机人物和黑客界最具影响力的人物之一。

卡普尔是硅谷黑客理念的真正体现:反对公司、不裱�髁骶�瘛⒏挥写丛臁⒊缟谐鍪馈8谴脑蚴窍执�诳偷奶逑郑�肟ㄆ斩�纬上拭鞫哉铡8谴氖欠椿�降男は瘢���郧浚��秩胧溃�非罄�妫��墓�疽惨匝怪谱杂啥�晒Γ�霾�舐�⒈孔尽⒋看庖陨桃登��牟�贰S胨�啾龋�ㄆ斩��且晃幻窦涞挠⑿邸6�谴脑蚴侵髁魃缁岬挠⑿邸?/P

十大超级老牌黑客:莫里斯

主要成就:这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑收到了影响,并导致了部分电脑崩溃。

第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台原始的神秘的密码机器到家里。它成为一家人的谈资。

1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。

当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的“作者”时,纽约州法庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的事件,法庭只能用“流氓罪”草草了事。

1990年5月5日,纽约地方法庭根据罗伯特.莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。、

注:匿迹 希望称为第11位

ATM为银行自动存取款机,如何构建整个计算机安全系统(从各种机制措施协议等角度考虑)

1)全网易受入侵。侵袭者可以通过三种方式很容易地获取通行字:一是内部的管理人员因安全管理不当而造成泄密;二是通过在公用网上搭线窃取通行字;三是通过假冒,植入嗅探程序,截获通行字。侵袭者一旦掌握了通行字,即可在任何地方通过网络访问全网,并可能造成不可估量的损失。同时,由于XXX国税网与Internet连接,导致全网受攻击点明显增多。

(2)系统保密性差。由于覆盖全市的网络系统大多是通过DDN连接,全部线路上的信息多以明文的方式传送,其中包括登录通行字和一些敏感信息,可能被侵袭者截获、窃取和篡改,造成泄密。

(3)易受欺骗性。由于网络主要采用的是TCP/IP协议,不法分子就可能获取IP地址,在合法用户关机时,冒充该合法用户,从而窜入网络服务或应用系统,窃取甚至篡改有关信息,乃至会破坏整个网络。

(4)数据易损。由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络上的各种对数据库及个人终端的攻击;同时一旦不法分子针对网上传输数据作出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。

(5)破坏系统的可用性:使合法用户不能正常访问网络资源;使有时间要求的服务不能及时得到响应;使信息系统处于瘫痪状态。

(6)缺乏对全网的安全控制与管理。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

具体安全目标为:

1.实现多级的访问控制。税局LAN能对本网络中的主机及服务进行基于地址的粗粒度访问控制或基于用户及文件的细粒度访问控制。

2.对涉密信息进行加密保护。连接XXX税局与各分局的广域网线路,采用相应的链路加密设备,以保证各节点网络之间交换的数据都是加密传送。

3.对重点服务器加强保护。在系统中配备监控及入侵检测系统,为不断提高重点服务器的系统安全强度、强化安全管理提供有效的技术手段。

4.网络防病毒。应采用网络防病毒系统,并与单机防病毒软件相结合,构建起一套完整的防病毒体系。

5.网络安全评估。采用网络安全性分析系统,定期评估网络的安全性,以便及时发现网络或系统漏洞,并建议提高网络安全强度的策略。

6.对个人终端加强安全防护。对既可以访问INTERNET(特别是通过PSTN的方式),又可以访问内部网大量资源的用户,需采用可靠的PC数据保护设备,有效地隔离内外网络。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

3 安全方案设计描述

3.1 安全系统基本设计原则

(1)大幅度地提高系统的安全性和保密性;

(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;

(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。

基于上述思想,XXX国税局网络信息安全系统的设计应遵循如下设计原则:

3.1.1 综合性、整体性原则

应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

3.1.2 需求、风险、代价平衡的原则

对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

3.1.3 可用性原则

安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

3.1.4 分步实施原则

由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

3.2 安全方案分类描述

3.2.1 物理安全

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:

环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》

设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

媒体安全:包括媒体数据的安全及媒体本身的安全。

为保证信息网络系统的物理安全,在XXX国税网络安全建设中可主要通过几个方面来实现:

机房环境和场地安全方面达到标准

网络的机房场地按照国家有关标准建设,基本上能够实现环境安全。但仍需要将有关国家标准汇编成册并认真学习,在对机房结构和布局进行调整时,必须按照这些标准进行。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

访问控制

访问控制可以通过如下几个方面来实现:

制定严格的管理制度

如:《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》。

防火墙一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。

认证服务器

除使用防火墙进行基于地址、协议等的访问控制外,还可以通过专用的认证系统对用户身份进行鉴别,既而实现基于用户的访问控制。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

数据保护

数据保护所包含的内容比较广,除了前面讲过的通信保密和访问控制外,还包括以下几个方面:

制定明确的数据保护策略和管理制度如:《系统信息安全保密等级划分及保护规范》、《数据安全管理办法》、《上网数据的审批规定》。

个人终端数据安全保护机制:网络安全隔离卡

如果系统内一台PC既可以连接外部网,有可以连接内部网。尽管内部网和外部网在系统内隔离,但当该PC连接外部网时,网络黑客就可能渗入系统,或窃取数据、或恶意破坏记录。同时,内部使用者可能会有意或无意地将敏感信息泄露出去。为了保护PC上数据的安全,并满足PC既可连接内部网,又可连接外部网的需求,我们建议在这样的PC上安装网络隔离卡。

网络安全隔离卡可以在一台PC上创立两个虚拟电脑,即实现机器的双重状态。它既可以是安全状态(此时使用安全硬盘或硬盘安全区,与内部网连接,与外部网断开),也可以在公开状态(此时使用公开硬盘或硬盘公开区,连接外部网,与内部网断开)。在这两种状态间进行安全切换时,所有临时文件全部从共同区域删除。网络隔离卡被设置在PC中最低的物理层,在硬件中运行,并且提供牢靠的物理分离。

3.2.5 防病毒

防病毒措施主要包括技术和管理方面,技术上可在服务器中安装服务器端防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力。在客户端的主机也应安装单机防病毒软件,将病毒在本地清除而不致于扩散到其他主机或服务器。管理上应制定一整套有关的规章制度,如:不许使用来历不明的软件或盗版软件,软盘使用前要首先进行消毒等。只有提高了工作人员的安全意识,并自觉遵守有关规定,才能从根本上防止病毒对网络信息系统的危害。具体可通过以下几方面来实现:

制订防病毒制度、措施和病毒侵害的应急计划

有:《计算机防范病毒制度、措施、与应急计划》。

网络防病毒体系

为了使内部网络免受病毒侵害,保证网络系统中信息的可用性,必须构建一个从主机到服务器的完善的防病毒体系。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

3.2.6 安全备份

安全备份主要通过以下方面来实现:

制订完善的安全备份管理制度

管理制度有:《系统安全备份规范》、《数据介质保存规定》。

主要技术途径

1.对重要设备进行设备备份。

2.数据备份则主要通过磁盘、磁带、光盘等介质来进行。

3.服务器灾难恢复(或称WEB保护系统)

为了保护WWW服务器的完整性防止其上的信息被非法篡改,保护系统运安全,应使用服务器灾难恢复系统。服务器灾难恢复系统可以将服务器上的重要信息进行备份,并定期检测服务器上的信息内容的完整性,一旦发现信息被非法篡改,就会使用原始数据对服务器进行灾难恢复。该系统尤其适合于XXX国税对外发布信息的WWW服务器,也可以用于其他基于文件系统的服务器,如FTP、Email和DNS服务器等。

3.2.7 网络安全分析或评估

使用专门的网络安全分析工具,可以实现对网络安全漏洞和安全隐患的扫描,对操作系统中与安全相关的配置进行检查,这样就可以随时发现网络系统和主机系统中的安全问题,并及时解决。

3.2.8 网络监控与入侵检测

网络监视和入侵检测系统位于有感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。网络监控系统可以部署在网络中有安全风险的地方,如局域网出入口、重点保护主机、远程接入服务器、内部网重点工作站组等。在重点保护区域,可以单独各部署一套网络监控系统(管理器+监控器),也可以在每个需要保护的地方单独部署一个监控器,在全网使用一个管理器,这种方式便于进行集中管理。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一

为保证信息系统正常、有效和安全地运行,必须首先建立健全一套与之相应的安全管理机构。

摘要:如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

4 系统可达到的安全目标

按照本实施方案构建起来的系统在以下方面实现设计的安全目标:

1.防火墙的使用,使各节点能对内外网络进行隔离和访问控制

祝愿沈理朋友们 顺利过-安全不挂科 多个豆豆!!谢谢

国家有没有明确规定 银行ATM机取款需要人脸识别?

国家并没有明确规定 银行ATM机取款需要人脸识别首先,“刷脸业务”其实早就在银行试运行了,现在只是正式对外加速推广而已。换而言之,无论是技术本身,还是安全性,都已得到了证实。 其次,银行“刷脸业务”已经在国家四大行推出,这本身就是信誉的保证。 此外,若真有“黑客”或不法分子盯上“刷脸业务”,将真正触及到国家金融安全而不是简单地触及刑法问题。届时,监管部门将与这些不法分子“不死不休”。而且中国的移动支付和“刷脸技术”可谓是领跑全球,所以安全性是完全有保障的。

拓展资料

刷脸支付的优势:

1、直观自然性。是指通过观察比较人脸来区分和确认身份,人脸是肉眼能够直观的判断信息源。方便人工确认,符合人的认知规律。

2、非强制性、不易仿冒。被识别的人脸图像信息可以主动获取而不被被测个体察觉,人脸识别是利用可见光获取人脸图像信息。人脸识别技术所独特的,人脸识别技术要求识别对象需要亲临识别现场。而不同于指纹识别或者虹膜识别需要利用电子压力传感器采集指纹,这些特殊的采集方式很容易被人察觉,从而带有可被伪装欺骗性。

3、人脸识别使用方便,非接触性,用户接受度高。相比较其他生物识别技术而言,人脸识别是非接触的,用户不需要和设备直接接触。

4、识别度高,速度快。与其它生物识别技术相比,人脸识别技术的识别精度处于较高的水平,误识率、拒认率较低。

5、成本较低,易于推广使用。由于识别技术所使用的是常规通用设备,价格均在一般用户可接受的范围之内,与其它生物识别技术相比,人脸识别产品具有很高的性能价格比。

0条大神的评论

发表评论