① 銀行卡怎樣更加安全
銀行卡安全知識與現金相比,銀行卡是一種安全、快捷的支付手段。目前各家商業銀行和銀聯已經採取各種技術手段和安全措施,最大限度地努力保障持卡人的資金安全。但持卡人在使用銀行卡時具備一些必要的安全意識,了解一些常見的銀行卡犯罪手法,同時掌握基本的防範技能是非常重要的。以下是持卡人在使用銀行卡過程中可能遇到的十大安全問題:
問題一:持卡人應該如何保護自己銀行卡信息安全?
有些不法分子會通過盜取持卡人的銀行卡賬戶
信息,偽造假卡後盜竊持卡人賬戶資金,還有竊取他人身份信息資料後假冒他人申請信用卡進行惡意透支消費。因此,持卡人需要保護自己銀行卡賬戶信息(卡號、密碼等)和個人信息資料安全。
防範小技巧:
1、 巧設密碼很重要。持卡人拿到新的銀行卡後,要立即修改密碼,並應定期修改密碼。設置一些相對復雜的密碼,不要設置123456、888888等簡單密碼,並應定期修改密碼;不要用自己的生日、家庭電話號碼等作為密碼,同時在任何情形下都不要輕易向他人透露銀行卡密碼等賬戶信息。記住,任何人(包括銀行工作人員)都無權詢問您的個人密碼。
2、捂住自己的個人信息。持卡人應注意保護自己的個人信息資料,防止個人資料被不法分子濫用。如不要把個人資料隨便留給不熟悉的公司或個人,不要隨便在互聯網頁留下真實個人身份資料(包括家庭、工作信息),如為辦理某項業務需要留下身份證復印件時,最好在復印件上標明用途,如「僅用於招聘」等字樣。
問題二:經常看到網上或報紙上有自稱經銀行授權的信用卡中介服務機構,可以幫助申辦金卡或提供信用卡融資的廣告,是否可信?如果個人想辦理信用卡怎麼辦?
一般來說自稱可以幫助申辦金卡或提供信用卡融資服務的所謂中介機構絕大多數都不可信,老百姓想要辦理信用卡時應注意以下幾點知識:
1、要通過正規渠道申請信用卡,如果申請人要申請信用卡應直接到銀行櫃台或有經銀行授權的正規營銷機構辦理,而這類營銷機構都不需要繳納任何辦卡費用,也不會為你提供信用卡融資或套取現金的服務。
2、信用卡是銀行基於申請人個人良好的資信狀況給予的一種循環信用額度,發卡銀行會根據持卡人使用信用卡狀況和資信情況調整相應的信用額度。因此,不能圖一時方便或為取得更高的信用額度而去通過一些非法中介機構辦理,更不能主動參與信用卡套現,一旦被銀行發現將對個人資信狀況造成很大傷害。
3、持卡人若發現非法中介或套現商戶,歡迎積極撥打發卡銀行的電話或銀聯客服熱線95516予以舉報,共同維護銀行卡健康良好的發展環境。
問題三:持卡人在使用ATM等銀行卡自助終端時要注意哪些?
有些不法分子會在自助銀行及ATM機上設置一些「機關」,同時在後面偷窺密碼,當持卡人無法正常交易或造成卡片被吞的假相時,假裝好心人幫助刷卡趁機將卡片掉包或等持卡人離開後將卡片取出盜刷。因此,持卡人在使用ATM等銀行卡自助終端時要多個心眼。
防範小技巧:
1、使用自助銀行服務終端時要小心,留意周圍是否有可疑的人,操作時應避免他人干擾,防止他人偷窺密碼,遭遇吞卡、未吐鈔等情況,應撥打發卡銀行的全國統一客服熱線及時與發卡銀行取得聯系。
2、不要輕信「好心人」。不要撥打機具旁粘貼的電話號碼,不要隨意丟棄列印單據,另外刷卡門禁是不需要輸入密碼的。
3、刷卡消費時卡不離眼。在公眾場合(如超市、餐館等)刷卡輸密碼時,可用一隻手擋住密碼鍵盤,防止他人偷窺密碼。
問題四:如何識別虛假簡訊或電話?
簡訊、電話詐騙是不法分子通過電話、手機等通訊工具,編造一些貌似合理的事由,利用持卡人貪圖便宜或緊張害怕的心理,騙取持卡人賬戶資金或卡號、密碼等賬戶信息或誘騙持卡人到ATM操作轉賬等的一種詐騙手法。常見的有如:目前盛行的手機簡訊假冒銀行通知或中獎通知的簡訊詐騙,類似「中獎」、「銀行卡消費」、「退還汽車購置稅」、冒充移動員工「退手機電話費」,或打電話謊稱持卡人親人朋友遇到緊急事件需要資金的詐騙等等。
防範小技巧:
1、收到可疑信函、電子郵件、手機簡訊、電話等時,應謹慎確認,勿貪小便宜,也不要緊張害怕。
2、如有疑問應直接到發卡銀行櫃台去詢問,或撥打發卡行統一的客戶服務熱線(通常都以「95」開頭)或銀聯的95516服務熱線。
問題五:碰到可疑簡訊或電話怎麼辦?
首先,是識別虛假簡訊的樣式,欺詐簡訊手中「銀行卡管理處」「聯合管理局」、「國家財政中心」等機構根本就不存在,收到這樣的簡訊後請務必小心。 答案補充
其次,識別虛假簡訊中的銀行卡交易信息內容,虛假簡訊中絕對不會包含發生交易的銀行卡卡號等信息。
再次,多個心眼識別「李鬼」。萬一撥打了虛假簡訊中所留電話,可以反問對方是否知道自己的手機號或卡號,由於虛假簡訊的發送是隨機的,所以一般詐騙分子是無法知道的。
最後,虛假簡訊中無論以何種名義編造理由,最重要的一點就是不法分子會留下各種電話,一旦你打電話過去後,對方就會最終指導或要求你到ATM上進行操作。因此,切記不要按照電話中人的話去ATM進行任何操作,如有疑問或不放心的話,應及時到銀行櫃台、客服中心或權威部門去咨詢。
答案補充 問題六:銀行發給持卡人提示簡訊的特點?如何區分正規簡訊和詐騙簡訊?
如果持卡人開通了銀行卡賬戶變動簡訊通知服務的話,正規的短消息當中會明確顯示用戶銀行卡的消費時間、地點、消費金額以及卡號的尾數幾位,信息很明確。而如果是虛假簡訊的話,由於發送虛假簡訊的不法分子並不知道持卡人的真正卡號,因此虛假簡訊中絕對不會包含發生交易的銀行卡卡號等信息。
問題七:持卡人在使用網上銀行或網上支付時應注意什麼?
有些不法分子往往會利用電子郵件、網路黑客軟體及終端設備,引誘持卡人登錄到偽冒的網上銀行網站,盜取持卡人的銀行卡卡號、密碼等賬戶信息後,製作偽卡或進行消費、轉賬。
防範小技巧:
1、持卡人進行網上支付及網上銀行時,不要使用不明鏈接或電子郵件提供的銀行網站,登錄時仔細檢查網站名稱、標識是否正確,特別是正規的網上銀行地址一般是以「https:」開頭,而假冒網站一般只是簡單的「http:」;不要在網吧等公共上網場所操作網上銀行或進行網上交易,密碼長度盡可能長等等。
答案補充 2、選擇較知名、信譽佳、已運營相當時間且與知名金融機構合作的網站,了解交易過程的資料是否有安全加密機制。向您熟悉的或知名的廠商購物,避免因不了解廠商,而被盜用銀行卡卡號或其他的個人資料。
3、注意保留網上消費的記錄,以備查詢,一旦發現有不明的支出款項,應立即聯絡發卡銀行。
問題八:若持卡人不幸落入欺詐分子設下的騙局,該如何減少自身的損失?
1、及時致電發卡銀行客服熱線或直接向銀行櫃面報告欺詐交易,監控銀行卡交易或凍結、止付銀行卡賬戶;
2、對已發生損失或情況嚴重的,應及時向當地公安機構報案;
3、配合公安機關或發卡銀行做好調查、舉證工作。
答案補充 問題九: 為什麼持卡人應保護好良好的個人信用記錄?
持卡人要保持良好的個人信用記錄。目前我國正在倡導建設誠信社會,人民銀行已建立起了覆蓋全國范圍的個人信用基礎資料庫,中國銀聯也在各銀行間對不良用卡行為進行了信息共享,因此如果個人有良好的信用記錄,發卡銀行不僅將適時調整信用卡的額度,同時將給個人在日常生活中與銀行等部門的其它業務往來帶來很大方便。
問題十:哪些卡是使用「簽名」確認、哪些卡是使用「密碼」確認交易呢?
「簽名」和「密碼」都是持卡人對銀行卡消費進行確認的方式之一,是保護持卡人資金安全的重要手段。
通常來說,我們大多數人使用的借記卡(即一般在卡片裡面預先存有資金、沒有透支功能的卡)是通過密碼加簽名來進行消費確認的,而許多國內銀行發行的信用卡(貸記卡、准貸記卡)提供了憑密碼或憑簽名進行交易確認的功能,可由持卡人自主選擇。 答案補充
主要發卡銀行和中國銀聯客服熱線:
工商銀行(601398行情,股吧)95588農業銀行95599中國銀行(601988行情,股吧)95566
建設銀行(601939行情,股吧)95533交通銀行(601328行情,股吧)95559興業銀行(601166行情,股吧)95561
招商銀行(600036行情,股吧)95555 郵政儲匯局11185 光大銀行95595
民生銀行(600016行情,股吧)95568 深圳發展銀行95501華夏銀行(600015行情,股吧)95577
上海浦東發展銀行95528中信銀行(601998行情,股吧)95558
廣東發展銀行95508 上海銀行962888
中國銀聯 95516
② 銀行的加密演算法有幾種、有哪幾種、主要詳情是什麼
6種,DES、AES、MD5、RSA、雙鑰加密、非對稱加密。
DES演算法
DES(Data Encryption Standard)是一種經典的對稱演算法。其數據分組長度為64位,使用的密鑰為64位,有效密鑰長度為56位(有8位用於奇偶校驗)。它由IBM公司在70年代開發,經過政府的加密標准篩選後,於1976年11月被美國政府採用,隨後被美國國家標准局和美國國家標准協會(American National Standard Institute, ANSI) 承認。
AES演算法
1997年1月美國國家標准和技術研究所(NIST)宣布徵集新的加密演算法。2000年10月2日,由比利時設計者Joan Daemen和Vincent Rijmen設計的Rijndael演算法以其優秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標准AES(Advanced Encryption Standard)。
MD5
md5的全稱是message-digest algorithm 5(信息-摘要演算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest開發出來,經md2、md3和md4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是md2、md4還是md5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,那是因為md2是為8位機器做過設計優化的,而md4和md5卻是面向32位的電腦。這三個演算法的描述和c語言源代碼在internet rfcs 1321中有詳細的描述
RSA
RSA演算法是一種非對稱密碼演算法,所謂非對稱,就是指該演算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。
RSA的演算法涉及三個參數,n、e1、e2。
其中,n是兩個大質數p、q的積,n的二進製表示時所佔用的位數,就是所謂的密鑰長度。
e1和e2是一對相關的值,e1可以任意取,但要求e1與(p-1)*(q-1)互質;再選擇e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密鑰對。
RSA加解密的演算法完全相同,設A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n;
e1和e2可以互換使用,即:
A=B^e2 mod n;B=A^e1 mod n;
雙鑰加密
雙鑰技術就是公共密鑰加密PKE(Public Key Encryption)技術,它使用兩把密鑰,一把公共密鑰(Public Key)和一把專用密鑰(Private Key),前者用於加密,後者用於解密。這種方法也稱為「非對稱式」加密方法,它解決了傳統加密方法的根本性問題,極大地簡化了密鑰分發的工作量。它與傳統加密方法相結合,還可以進一步增強傳統加密方法的可靠性。更為突出的是,利用公共密鑰加密技術可以實現數字簽名。
什麼是非對稱加密技術
1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。
③ 中國五大銀行的加密方式主要用的什麼方式
由於銀行系統較為復雜,每個系統根據安全級別的不同,採用的加密機制可能都不同。
加密機制並非越安全越好,需要依賴於具體的業務場景,離開業務場景談論加密演算法都是耍流氓。另外更重要的是:金融行業的全並不是只是依靠某種演算法來保證的,而是依託對應的體系。
例如,我們平常密碼學說的加密演算法主要是:對稱演算法(SM1/SM4/DES/3DES/AES)、非對稱演算法(SM2、RSA)、摘要演算法(SM3、MD5、SHA-1)。這是演算法只是基礎演算法,但在具體應用場景下會涉及一系列問題:密鑰的保存、管理等。因此基於具體的業務場景,還衍生出了各種擴展演算法及管理體系。
例如針對銀行卡收單,演算法層面主要是DES/3DES,但針對銀行卡收單的業務場景,衍生出了PINBLOCK演算法、MAC(Message Authentication Code)等演算法以及所謂的三級密鑰體系。
由於是學生,建議從如下幾個方面入手:
1、先整體了解相關組織的規范體系,例如國家標準的《銀行業標准體系》http://www.beijing.gov.cn/pbcyyglb/jrzs/jrbzhzs/bztx/W020140704566240904524.pdf
或者PCI SSC的PCI DSS認證規范、第三方支付的認證規范
這些規范體系對安全性闡釋得比較完整。
2、結合某個具體業務深入研究其信息安全要求,例如銀行卡收單。同時可以參考一些相關產品,例如江南科友、江南天安等加密機廠商的產品
④ 銀行密碼是如果加密的破譯的可能性多大
除非你開發過三家以上的銀行系統,我想你才能說「一般」是怎樣進行加密的。所以我想我還沒有資格說出「一般」怎樣進行加密。但是我恰好知道有一家銀行是怎麼加密的(具體不點名了,原因大家懂的),那就是:明文存儲密碼。要是多說幾句:我感覺銀行系統的安全性,在於你究竟更新過幾次系統,並且最近一次更新是在什麼時候。因為銀行的軟體業,歷史上是走在大多數行業的軟體前面的,換句話說銀行進行信息化管理可能比很多其他行業都更早。—而在早期,幾乎所有的程序員都使用明文存儲密碼。畢竟那時很多人就沒有這個概念。—而同時,這些程序員的 BOSS,要求他們明文存儲密碼也非常正常。但需要注意的是,銀行密碼即使 hash 或者 salt 過,其安全程度也不高,因為銀行密碼是 6 位 純數字,僅僅只有百萬種組合,對於這樣的低強度密碼,即使使用不可逆加密演算法來存儲,破解起來也只需要幾秒的時間。因此銀行密碼用簡單的加密演算法來存儲可能根本沒有意義,必須使用更復雜的方法來加密才行。同時我們從另一個角度來說,對銀行來看,用戶的錢並不是真實存在的,而僅僅是資料庫裡面的一條數據,所以,為了竊取用戶的錢,完全不需要知道任何用戶的密碼,只需要資料庫中的一條 SQL 語句就行。因此,事實上用戶的密碼對銀行內部人員來說也並不重要。如果在此後需要更換重新開發的新系統時,一般信息產業就已經發展到新高度了,此時做新系統會請些架構師規劃一下,會請一些人來評估一下技術之類,那麼新開發,新升級的系統,往往就可能具有更好的安全性。這裡面名堂就多了。
⑤ 哪種加密演算法最安全銀行用的是哪種加密演算法
現在流行的有兩種,一種是加密後不可逆的但是每個值加密後都是唯一的,比如MD5,用在用戶密碼設置。本地在發送密碼前先進行md5加密,然後直接存在用戶伺服器中。下次登錄分別都是在輸入密碼後進行加密再跟伺服器端資料庫中的同樣的加密碼進行匹配。但是現在很多人都在窮舉法一個個的將輸入和輸出進行匹配,現在很多簡單密碼加密後的md5都可以當查字典一樣查到。
還有一種是公鑰和私鑰的加密方法。公鑰和私鑰分別代表兩個值, 數據進行加密依靠這兩個值進行操作,操作完後,私鑰留在本地,公鑰和加密文發給另外一方,另外一方也有私鑰所以可以解密但是中途任何人截獲到了因為沒有私鑰都不能解密。這個一般用在VPN和網銀。 網銀的那個長得像u盤的東西裡面存的就是私鑰和解密程序是不可讀的。不過這個方法一樣有弊端,任何人泄露了其中的東西整個加密系統就會瓦解。
所以沒有絕對安全的加密演算法