银行的自动化范文

2024-05-24

银行的自动化范文(精选6篇)

银行的自动化 第1篇

关键词:银行业,自动化,网络风险,防治策略

引言

随着计算机技术和网络技术的发展, 银行已经逐渐发展成完全依托于信息技术的现代化银行。银行自动化系统能否安全可靠地运行, 将直接影响到银行业务地实施和发展, 直接影响到银行和客户的经济效益和社会效益。如何深入分析银行自动化系统所面临地网络风险, 并能够结合实际情况制定完善的措施, 辅以丰富的技术手段实现银行计算机病毒的综合防治, 是银行科技工作的重大课题。

1 我国当前面临的计算机病毒疫情

2008年, 中国新增计算机病毒、木马数量呈爆炸式增长, 总数量已突破千万。病毒制造的模块化、专业化已经病毒“运营”模式的互联网化成为2008年中国计算机病毒发展的三大显著特征。同时, 病毒制造者的“逐利性”依旧没有改变, 网页挂马、漏洞攻击成为黑客获利的主要渠道。

2008年, 新增计算机病毒、木马数量呈几何级增长。据金山毒霸“云安全”中心监测数据显示, 2008年, 金山毒霸共截获新增病毒、木马13899717个, 与2007年相比增长48倍[1]。图1为近几年来的新增病毒、木马数量对比。

与2007年相比, 2008年度病毒种类增长了约201.9%, 感染计算机总数下降了18.39%。虽然2008年总体来说计算机病毒数量仍然居高不下, 但总体病毒感染量地下降也在一定程度上反映出国内地网民在安全意识方面有了一定的提高, 网络安全防范措施有所增强[2]。

在新增的病毒、木马中, 新增木马数为7801911个, 占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%, 成为增长速度最快的一类病毒。金山毒霸“云安全”中心统计数据显示, 90%的病毒依附网页感染用户[1]。图3是不同类别病毒、木马比例图。

从上面的数据分析可以看出:2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播, 主要利用的是Real play、Adobe flash和IE漏洞进行传播。从病毒的运行模式看2008年大量病毒采用的方式是下载器对抗安全软件, 关闭安全软件然后下载大量盗号木马到用户电脑——盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都是网游盗号类木马, 其次是远程控制类木马。

2 我国银行业的安全现状分析

银行作为特殊的企业, 信息系统的安全也一直是大家所关注的问题。伴随着金融电子化建设的不断发展, 银行已实现了对公、储蓄、联行等传统业务的电子化、计算机及网络通信技术在银行的广泛应用和不断扩展, 推动了各项业务的发展和创新, 对提高银行管理水平和服务资源发挥了积极作用, 同时网上银行、自助银行等新型业务的储蓄, 又使金融电子化成为银行赖以生存和发展的基础。随着银行业地计算机网络系统的依赖程度增加, 金融产品的不断创新, 新技术在给业务带来巨大方便、高效的同时, 也带来了巨大的风险。

银行网络系统是个远程互连的金融网络系统, 现有网络系统利用操作系统、网络设备的部分安全功能进行访问控制。控制强度相对较弱, 攻击者可以从任何一个终端/主机利用现有大量攻击工具发起对主机的攻击。整个网络通过公用网络互连, 存在搭接终端进行攻击的可能。

目前, 在银行内部, 尽管计算机使用的普及率几乎达到100%, 但许多用户的计算机病毒防范意识依然很淡薄, 对病毒防范知识欠缺。他们只认为自己是计算机的使用者, 而不是计算机的管理者, 因此常常不自觉地成为病毒传播者, 出了问题也束手无策。

3 银行计算机安全的基本要求

从某种意义来说, 银行计算机系统如同电子金库, 银行计算机系统的数据是资金, 信息 (数据) 安全是核心, 而确保信息的生存性、完整性、可用性和保密性是银行信息安全的中心任务。信息系统是为承载、传输、传输、处理、保存、输入、输出查询信息提供服务的基础, 而信息系统安全是信息安全的基本保障。

对银行业来说, 信息系统安全的最主要目标是防止非法入侵和纂改银行计算机系统数据, 维护银行数据完整性和可用性, 保持系统持续正常运行, 不能因为系统问题导致非计划间断营业。银行计算机安全的主要任务就是要保障信息和与其密切相关的信息系统的生存性、完整性、可用性和保密性。

银行自动化系统应本着“安全第一, 预防为主”的原则, 运用系统工程的理念, 建立起一个可以保障银行自动化系统安全运行、避免因病毒入侵而造成损失的综合防治体系。

4 银行自动化网络风险分析

银行自动化网络系统的建设离不开计算机网络, 而网络安全是企业网络正常运行的前提。计算机网络系统的实体是指网络中的关键设备, 包括各类计算机、网络通信设备、存放数据的媒体、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等[3]。

网络安全不单是单点的安全, 而是整个局域网的安全, 需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护, 首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面, 涵盖物理层、系统层、网络层、应用层和管理层等各个层面上的诸多风险类。无论哪个层面上的安全措施不到位, 都会存在很大的安全隐患, 都有可能造成业务网络的中断。

4.1 网络结构风险点

自动化系统因为业务需要的特殊性, 有相当一部分的业务科室需要与Internet互连以查询业务信息。与Internet连接就带来新的网络风险, 基于办公局域网系统范围大、涵盖面广, 内部网络将面临更加严重的安全威胁, 入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损 (被攻击或者被病毒感染) , 就会同时影响在同一网络上的许多其他系统。透过网络传播, 还会影响到与本系统网络有连接的外单位网络。如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施, 内部网络容易遭受到来自外网的入侵者的攻击。

4.2 系统安全风险点

所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标, 一般很少考虑其安全性, 因此安装通常都是以缺省选项进行设置。从安全角度考虑, 其表现为装了很多用不着的服务模块, 开放了很多不必开放的端口, 其中可能隐含了安全风险。

目前的操作系统无论是Windows还是U-nix操作系统以及其它厂商开发的应用系统, 其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系, 操作系统如果没有采用相应的安全配置的话, 肯定是漏洞百出, 这样只要掌握一般攻击技术的人可能入侵得手。

4.3 应用安全风险点

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用, 检测安全漏洞, 采取相应的安全措施, 降低应用的安全风险。

4.3.1 文件服务器的安全风险

办公网络应用通常是共享网络资源。可能存在着员工有意或无意的把硬盘中重要信息目录共享, 长期暴露在网上邻居中, 可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密, 这都是因为缺少必要的访问控制策略。

4.3.2 数据库服务器的安全风险

办公网络服务区部署着大量的服务区作为数据库服务器, 在其上运行数据库系统软件, 主要提供数据存储服务。数据库服务器的安全风险包括:非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。数据库中数据由于意外 (硬件问题或软件崩溃) 而导致不可恢复, 这些也都是需要考虑的安全问题。

4.3.3 病毒侵入的安全风险

网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网络。因此, 病毒的危害是不容忽视的。

4.3.4 黑客攻击的安全风险

存储和运行在银行计算机网络系统中的信息、数据, 不仅本质上代表着资金的运动, 而且从微观上能反映某些企业的经营活动, 从宏观上则能折射出国家的经济运行情况[4]。因此, 在经济竞争激烈的当今社会, 银行网络系统必然受到各类黑客的“青睐”。

目前的局域网基本上都采用以广播为技术基础的以太网, 任何两个节点之间的通信数据包, 不仅为这两个节点的网卡所接收, 也同时为处在同一以太网上的任何一个节点的网卡所截取。因此, 黑客只要接入以太网上的任一节点进行侦听, 就可以截获发生在这个以太网上的所有数据包, 对其进行解包分析, 从而窃取关键信息。因此防范不严的局域网很容易为不法者作案提供便利。

4.3.5 数据信息的安全风险

数据安全对企业来说尤其重要, 数据在网络线路上传输, 很难保证在传输过程中不被非法截取、纂改。现今很多先进技术, 黑客或一些企业间谍都会通过一些手段, 设法在线路上做些手脚, 获得在网上传输的数据信息, 这样也就造成了泄密。

4.4 管理安全风险点

管理方面的安全隐患包括:内部管理人员或员工图方便省事, 不设置用户口令, 或者设置的口令过短和过于简单, 导致很容易被破解。责任不清, 使用相同的用户名、口令, 导致权限管理混乱, 信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄露风险。内部不满的员工有的可能造成极大的安全风险。

对于计算机网络安全问题, 计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面, 计算机系统硬件和通信设施极易遭受到自然环境因素的影响 (如:温度、湿度、灰尘度和电磁场等的影响) 以及自然灾害 (如:洪水、地震等) 和人为 (包括故意损坏和非故意损坏) 的物理破坏;另一方面计算机系统内的软件资源和数据信息易受到非法的窃取、复制、纂改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗和自然失效等同样会影响系统的正常工作, 造成计算机网络系统内信息的损坏、丢失和安全事故。

通过对计算机网络的特点进行分析, 办公自动化网络安全所面临的风险从形式上划分可以分为以下几种:自然因素、物理破坏、系统不可用、备份数据的丢失、病毒侵害等五大因素。

5 银行自动化系统安全应解决采取的措施

银行自动化系统安全与网络规模、结构、通信协议、应用业务程序的功能和实现方式密切相关, 一个好的安全涉及应该结合现有网络和业务特点并充分考虑以后发展需求。计算机网络是个分层次的拓扑结构, 银行自动化系统的安全防护要充分考虑分层次的拓扑结构特点, 采取分层次的拓扑防护措施, 达到网络安全措施覆盖每个层次, 并根据数据交换特点以及运营设备和执行指令在整个系统运营中所处的重要性不同, 设置不同级别的防护措施。下面针对银行自动化系统所面临的风险隐患, 结合计算机网络系统安全解决原则, 建立链路、网络安全、数据库等综合计算机网络防护措施。

5.1 病毒防范方面

众所周知, 很多计算机病毒是通过系统地漏洞侵入系统地, 因此应对网络中每台计算机及时进行系统升级, 以防范计算机病毒地入侵。因此, 应该考虑利用现有的网络条件和技术手段, 建立一个集系统补丁分发、管理及补丁安装情况监控于一体的系统平台。同时, 也要培养计算机用户及时安装补丁的意识, 并通过不定期的安全检查来监督用户补丁的安装情况。

5.2 备份管理方面

要求业务部门数据必须及时备份, 并妥善保存, 在安全检查或者不定期进行数据可用性测试, 确保备份数据能成为安全的最后补救措施。

5.3 人员管理的措施

对计算机运行要建立健全各项计算机安全防范和管理制度, 完善业务的操作规程;加强内控制度的落实, 严禁系统程序开发人员、网络技术人员、管理人员和前台操作人员混岗、待岗或一人多岗, 各操作人员须定期更换密码;加强要害岗位管理, 建立和补充完善要害岗位人员管理制度;非业务与业务用机实行严格分离管理, 做到专机专用、专人专管、各负其责, 并由专人复制保管上级操作记录。

5.4 人员培训的措施

有效解决人员素质对计算机及网络风险的影响。一是对科技人员要及时“充电”, 提高其防范计算机与网络风险和处理计算机与网络故障的能力;二是对业务操作人员要重点抓好计算机知识的培训工作, 建立相应的岗位培训和定期轮训制度, 提高人员的法制观念、计算机业务操作水平和安全防范能力。

6 结论

在介绍了银行自动化系统后, 在对办公自动化系统有了具体的认识后, 介绍了银行办公自动化系统的网络组成和网络特点, 并具体分析了这一特殊系统下的网络风险问题, 进一步从网络结构、系统安全、应用安全、管理安全四个方面进行了风险点分析。

网络安全涉及的范围非常宽广, 不管是从技术角度, 还是从时间意义角度, 都是值得研究的问题。随着网络技术的不断发展, 在给用户带来便利的同时, 也使“病毒”这一名词成了大众话题。只是从银行网络中的一个分支——办公自动化网络方面来分析它的网络安全性, 并根据分析得出病毒侵入后对该网络所造成的危害性, 最后给出了相应的解决措施。

参考文献

[1]2008年中国电脑病毒疫情及互联网安全报告.http://news.duba.net/contents/2009-02/05/6235.html.

[2]江民2008年度计算机病毒疫情报告暨十大病毒.http://tech.sina.com.cn/s/s/2009-02-19/13042839479.shtml.

[3]杨树文.银行网络安全解决方案[J].中国科技信息, 2007, 11.

自动自发心得体会银行 第2篇

在佩服作者的智慧之余,自己也感触深刻。我明白了我们的工作不是单纯的做事拿薪水那么简单。它实际上是一件连接了公司、老板、自己、客户的了不起的事件。在这个过程中我们时时刻刻与不同的对象接触、相处。期间有利益,有冲突;有协作,有矛盾;有伤心,也有快乐。通过这本书,我学到了不少东西,主要有以下几方面感悟:

1、对待工作的态度

成功的因素有很多,但勤奋无疑是其中异常重要的一点。自古以来,各行各业,英才辈出,他们各具特色,可要总结他们共同的因素,都逃不出勤奋二字,诚如那句名言“天才是百分之九十九的汗水加百分之一的灵感”。回归到如今,我们处在一个快速发展的时代,每天都有大量的信息产生,世界充满着机遇和挑战,我们比以往任何时候都需要勤奋工作。谈到工作,薪水是我们避不了的一个话题,但我们工作绝不该仅仅是为了获得报酬,如果那样,我们工作何来激情?每天以应付的姿态应对一切,能偷懒就偷懒,能逃避就逃避,久而久之,我们从工作能学到什么呢?最后,除了能领取到那点报酬,别无其他,这是对时间的一种浪费。如果工作紧紧是为了糊口,那我们的生命价值将会因之而大打折扣。当我们不成天想着为薪水工作,把那份心思和激情全心全意地投入到工作中,到最后自然会有意想不到的回报,上帝不会亏待因激情和兴趣而忘我地工作的人。每一份职业都应该被尊重,被理解,职业无贵贱之分,很多职业看似卑微,但实则是它确实为我们的生活做出了很大的贡献,对于那样的劳动者,我们应该予以敬畏,而不是歧视。

2、对待公司的态度

公司是我们每天上班和同事、老板、客户打交道的地方,时间久了,我们会对这个地方产生感情。对于这样的一个见证我们汗水、奋斗的地方,我们应该以最敬业的精神去回馈它。敬业是说我们要以认负责的态度去做事,有人天生敬业,也有人后天培养,不论怎样,拥有了敬业的精神,或许短期内不能为我们带来非常可观的效益,但从长远来看这是会让我们受益无穷的品质。除此之外,我们也应忠于职守地工作,要知道,对待工作总是不能尽职尽忠的人,他心里也一定缺少做成事情的恒心和毅力。他也不会培养自己的个性,永远无法达到自己的追求,如果我们保持忠于职守、善始善终的态度,即使从事的是最低微的工作,也能放射出无限的光芒。很赞成作者提出的自动自发地工作,是的,只在别人注意你的时候才有好的表现,你将永远也达不到成功的巅峰,那样如同在作秀给人看,显然不是真心实意的,又如何能持久?自动自发地去工作,我们会渐渐发现工作中的乐趣,当我们主动出击的时候,别人在休息,日积月累,我们获得的经验将多余别人,假以时日,还怕得不到赏识和重用吗?我想,没有哪个公司哪个老板是不欢迎这样的员工的。

3、对待老板的态度

以前觉得老板与员工的关系只是发号施令与执行命令的关系,现在觉得这样理解太冰冷。老板也是有血有肉的人,也有喜怒哀乐,也懂人情冷暖,也会有压力。但作为普通职工,平日与老板交集不多,自然无法理解。重新解读老板这一角色,能感觉其中的不容易,我们应同情和体谅老板,他们需要想着公司的长远规划,公司的业绩,公司的融资等等大小事情,还承担着公司经营不善可能带来的风险。他们是公司的创立者,定然是希望公司往好的方向发展的,也肯定是希望得到人才的。我们往往因工资低而抱怨老板,忽略了他们的压力。我们应学着去感激老板,感谢他们创立了公司,感谢他们给我们提供了一个平台,感谢他们在我们需要工作的时候选择我们。我们应忠于老板,因为忠诚是生命的保证。同时,我们也应该学习老板身上的优点,既然他能创立公司,身上肯定有我们难以企及的能耐和本事,而如果能够从他们身上学到这些,那对我们以后的发展也是十分具有指导意义的。

4、对待自己的态度

相比于以上几个角色,我们对于自己的了解应该更充分和明确。作为正年轻的我们,应该是朝气蓬勃,信心满满。如果意识到自己胆怯,那就勇敢地去克服,不论才能大小,天赋高低,成功都取决于高度的自信,相信自己,就可能会成功,反之,对自己都没信心,那只能看着别人成功。我们要以满腔的热情对待工作,尤其是初入职场,更当如此,这是我们学习和积累经验的黄金期,虽然会遇到上不了手,力不从心的情况,但是每个人都是这样走过来的。唯有满腔热情,才不会因眼前遇到的一点小困难深感挫败。此外,我们也应该积极创造一切可能性,成功者永远都是积极坚定地朝着自己的目标奋进,不达到目的决不罢休。积极主动的人总是牢牢把握着人生的主动权和选择权,不管面对怎样的环境,他们都坚信自己是其中的核心力量。

5、对待客户的态度

为什么不自动取消银行卡年费 第3篇

银行总是被人诟病乱收费,如今出台了减免银行卡管理费、年费的优惠政策,按理说银行应该大力宣传,以期挽回受损形象与用户的认可度。可是银行不仅没有宣传,还藏着掖着地“冷处理”,用户不申请就不主动予以减免,而且压根没有对用户进行提醒告知,最后还是借助媒体曝光,这一惠民政策才得以“见天日”,各大银行的傲慢可见一斑。

银行方面给出的理由是“管理办法并未规定要主动减免”。根据新版《商业银行服务价格管理办法》,自2014年8月1日起,“商业银行应根据客户申请,为其提供一个免收账户管理费(含小额账户管理费)和年费的账户(不含信用卡、贵宾账户)”。银行的做法确实符合规定,但银行作为服务提供商,法律法规只是其行为的底线,如果事事都是就低不就高,不突破底线就万事大吉了,那服务质量永远无法提高,也不可能得到用户的真心认可。

再说,这一规定本身就存在缺陷,缺乏强制约束,才给银行留下了变通空间。我想,对于减免银行卡管理费和年费,应该是每个用户都喜闻乐见的,就算“被减免”也不会有异议。既然出台了减免政策,为何就不能直接规定“自动对符合条件的客户予以减免”呢?需要客户提出申请的则是那些在同一家银行有多个账户的用户,还应规定银行有告知义务:通过电话、短信等多种渠道对这类用户予以提醒告知,如此才真能显示出法规的善意。

去年8月1日起就该实施的减免政策,硬是被银行“冷处理”拖到如今才被公众知晓。银行应该知道,在网络时代,纸终究是包不住火的,一旦暴露,显然是会让用户心寒与愤怒的。但那又能怎样呢?近10个月的时间,银行能多收不知多少管理费、年费,在银行眼中,利益远比人心重要。

“冷处理”已然失效,但愿银行不要一错再错,而是及时出台补救措施,将减免政策的实惠真真切切地落实到用户身上,用真诚让寒心的用户感受到温暖。而管理部门也应该尽早介入,让减免政策更加合理,也更具操作性与强制性,压缩银行“下有对策”的空间。当然更迫切的是加大对银行领域改革的力度与速度,打破垄断引入竞争,让用户拥有更多自主选择的权利,那时银行才不敢置人心于不顾,只想着捞金了。

银行的自动化 第4篇

1 系统的硬件结构

如图1所示,系统包括银行服务器终端、银行前端服务系统、自动售货机上的读写器、客户端手机、GSM网络、数据库、自动售货机、射频网络。

把银行卡和手机号绑定后的客户端手机通过与银行服务器之间进行数据信息的交互,并由银行服务器终端通过RF信号控制售货机是否出货。该系统支持多人同时操作,更大地提高了售货机的使用效率,还为公交换零提供方便。

1.1 银行前端服务系统

图2为银行前端服务系统。

图2中,ARM主控模块采用ARM7芯片;GSM模块的语音传输是基于GSM900网络系统的OEM模块;信息预处理模块主要对GSM模块中采集到的调制信号进行滤波放大处理,处理后的信号通过耦合电容传入ARM主控模块中处理;RFID读/写模块的核心部件是nRF2401芯片,采用ISO18000-B协议,频率为2.45 GHz,传输距离为10 m。

1.2 自动售货机上的读写器

如图3所示,ARM主控模块中ARM7及其外围电路利用经典的微处理器控制模块电路,保证了电路的稳定性、实时性、易操作性;嵌入式实时操作系统采用μC/OS-Ⅱ,网络协议采用LwIP协议,射频收发模块的核心部件是nRF2401芯片,RFID读写器的发展趋势是向多功能、多接口、多制式[6] 发展,其工作频率也就是RFID系统的工作频率[7],与RFID读/写模块具有相同的协议和频率,同时用到RFID中间件的主要功能[8]。EMC电磁兼容性滤波器串接于ARM主控模块与RF模块之间,用来抑制和消除系统现场的强电磁干扰。

作为射频的核心模块nRF2401,其内置地址解码器、先入先出堆栈区、解调处理器、时钟处理器、GFSK滤波器、低噪声放大器、频率合成器,功率放大器等功能模块,需要很少的外围元件,因此使用起来非常方便。它采用QFN24引脚封装,外形尺寸[9]只有5 mm×5 mm。nRF2401的功能模块如图4所示。

1.3 GSM模块电路

如图5所示,GSM模块由GSM基带处理器、GSM射频模块、供电模块、闪存、ZIF连接器、天线接口6部分组成;通过ZIF连接器与GSM基带处理器、GSM射频模块、供电模块、闪存、天线接口相连接。

2 系统的软件实现及方法

如图6所示,银行卡和手机号绑定后,客户端通过GSM发送自己的确认码、银行服务系统号、确认金额、物品名到移动公司,移动公司通过GSM将信息发送给银行前端服务系统;前端服务系统对确认码、银行服务系统号、确认金额进行识别,并将正确译码发到银行服务器终端,同时将金额和商品通过RF发送给售货机上的读写器;收到确认信息的前端服务系统再将反馈信息通过GSM送给客户端;一旦客户端再次确认,信息将再次传送给服务器终端和售货机上的读写器;售货机上的读写器向售货机发送出货命令,服务器终端扣除与手机卡绑定的银行卡上的金额,同时售货机上的读写器将售货信息物品名称及售货时间存入售货机上的数据库中,从而客户完成自动售货。

2.1 系统各部分的实现方法

(1) 银行前端服务系统的实现方法。

图2中银行前端服务系统收到GSM信息后进入信息预处理模块,通过解码确认后将银行卡信息和物品信息分别通过串口和RFID读/写模块传送给服务器终端和自动售货机上的读写器,数据存储模块对所获信息进行暂存或缓存,若出现数据错误,ARM主控模块将会通过中断启动报警与时钟模块,并要求客户重新发送;若前端服务系统不能正常工作时,复位电路进行复位;USB是与外界进行信息数据更新的接口、电源为整个系统供电。

(2) 自动售货机上读写器的实现方法。

如图3所示,收发天线获得同频率的能量被激活;射频收发模块将自身编码等信息经调制通过天线发出;RFID读/写模块接收到其载波信号,双方根据逻辑运算判断信息的合法性;RFID读/写模块将物品相关信息按照ISO1800-6 B标准通过收发天线传送到射频收发模块,射频收发模块对接收的信号进行解调和解码,然后经EMC滤波并向RFID读写模块发送确认信号,将物品信息和控制信息送到自动售货机的控制模块,发出命令来控制执行机构动作,并将信息存入数据存储模块。图4的nRF2401功能模块就是在频率2.45 GHz下实现数据的稳定、准确交互。

2.2 GSM模块电路的实现方法

图5所示的GSM模块电路是将GSM射频芯片、基带处理芯片、存储器、功放器件集成到一起上,GSM模块具有发送SMS短信,语音通话,GPRS数据传输等基于GSM网络进行通信的所有功能。该系统通过ARM中的RS 232串口与GSM模块通信,使用标准的AT命令来控制GSM模块实现各种无线通信功能。模块上电10 ms后电池电压必须大于3 V,为了正常工作,在第15脚(IGT)加时长至少为100 ms的低电平信号,且该信号下降沿时间小于1 ms 。启动后,第15脚的信号应保持高电平。基带处理器集成一个与ISO 7816-3 IC Card 标准兼容的SIM 接口。为了适合外部的SIM接口。在GSM11.11 为SIM 卡预留5个引脚的基础上,ZIF连接器为SIM卡接口预留了6个引脚, 所添加的CCIN 引脚用来检测SIM卡支架中是否插有SIM卡。

2.3 系统的软件驱动开发

系统中的GSM网络模块已经相当成熟,所以,这里主要叙述RF无线射频的驱动开发。需要发送的信息数据是确认码、服务号、确认金额、物品和日期,采用nRF2401作为核心芯片,其驱动程序开发涉及到nRF2401的初始化、nRF2401工作模式的配置、nRF2401数据收发操作等。

在初始化中有nRF2401_init( )初始化函数、nRF2401_ON( )上电函数、nRF2401_OFF( )掉电函数。初始化I/O将会把nRF2401用到的所有接口初始化为对应的输入/输出属性;还要将nRF2401上电,即置PWR_UP管脚为高电平,且上电以后才能对nRF2401进行控制和读/写操作;nRF2401共有18 B命令字,程序中设置一个命令字数组InitData[15],数组中的值分别对应配置信息,如0x08(bit)对应通道1,2的接收数据宽度,0x4f对应接收通道选择(b15)为通道一,收发模式(b14)为Shock Burst模式,波特率选择(b13)为250 Kb/s,晶振频率(b12~b10)为16 MHz,发射功率(b9~b8)为0 dBm。在工作模式的配置中有写命令字函数nRF2401_WriteComm and()、设置工作方式函数nRF2401_Mode()。nRF2401_WriteCommand()负责对nRF2401进行初始化配置,将初始化中的InitData[15]一次写入控制字缓冲区。图7为nRF2401写命令字时序图,图中当PWR_UP 为高、CE 为低时,置位CS,芯片处于命令字写入状态,调用函数nRF2401_WriteByte(InitData[i]),通过通道1向芯片的控制字缓冲区写入命令字,按照由高位到低位的顺序,命令字全部写入后,将CS置低,nRF2401芯片将会根据命令字配置相应的内部模块。第一次配置结束后,只有最后2 B的命令字可以更改,前16 B的修改无效,如需修改前16 B的命令字,则需掉电后重新上电,才能对芯片进行彻底初始化操作。nRF2401_Mode()通过改变InitData[14]的最低位(bit0)来设置发送或接收模式。

数据收发操作包括数据发送和数据接收,在数据发送操作中,nRF2401采用Shock Burst 方式发送数据,由处理器向nRF2401发送数据的函数有:

void nRF2401_SendByte(unsigned int TxData) //发送一个字节数据到nRF2401

void nRF2401_SendWord(unsigned int TxData) //发送一个字数据到nRF2401

void nRF2401_SendBuffer_Byte(unsigned int TxData[],unsigned int DataByte) //发送1字节数组

void nRF2401_SendBuffer_Word(unsigned int TxData[],unsigned int DataWord) //发送1个字数组

发送数据的时序图如图8所示。

图8中,MSB→LSB的数据格式位,地址高位在前,An~A0为接收机地址,不超过40位,数据在后且高位在前,Dm~D0为待发送数据,数据为测试结果或时间。当处理器将数据发送至nRF2401后,nRF2401会进行打包发射,其数据格式如图9所示。

图9中PRE为8位的校验头;CRC为8位或16位的校验尾,在Shock Burst模式下由nRF2401自动添加。在发送过程中要注意[10]: Address,Data,CRC的位数之和不超过256;Address长度必须和目标接接收通道的地址一致;Data长度必须和目标接收通道的数据宽度一致;发射端和接收端的RF频率须一致,如两端均采用通道1,则二者控制字的bit7~bit1要一致,如接收端采用通道2,则发射端bit7~bit1值比接收端bit7~bit1值大8。对外打包发射函数为:

void nRF2401_SetAddress(unsigned

int Adress[ ],unsigned int AddrByte)

//设置目标地址函数,其中Address[ ]数组为目标nRF2401地址,AddrByte为有效地址的字节数。

void nRF2401_SendByte(unsigned int TxData) //用于向nRF2401发送1帧数据(目标地址+1个字节数据TxData);

void nRF2401_SendWord(unsigned int TxData)

//用于向nRF2401发送1帧数据(目标地址+1个字数据TxData);

void nRF2401_SendBuffer_Byte(unsigned int TxData[ ],unsigned int DataByte)

//用于向nRF2401发送1帧数据(目标地址+1个字节数组TxData[ ]);

void nRF2401_SendBuffer_Word(unsigned int TxData[ ],unsigned int DataWord)

//用于向nRF2401发送1帧数据(目标地址+1个字数组TxData[ ])。

当接收端数据成功后,会置位数据请求管脚DR1/DR2,处理器通过查询这两个状态接收数据。对于数据接收需以下函数:

unsigned int nRF2401_RxStatus()

//判断nRF2401是否有数据接收

void nRF2401_ReceiveByte(unsigned int RxData[ ]) //以字节方式从nRF2401读出数据,

接收数据存储在数组RxData[ ]中;

void nRF2401_ReceiveWord(unsigned int RxData[ ]) //以字方式从nRF2401读出数据,接收数据存储在数组RxData[ ]中。

接收数据的时序如图10所示。

该设计用到的μClinux的RF射频传输设备的主设备号是160,首先创建设备文件节点:“mknod /dev/nRF2401 c 160 0” ;然后,创建头文件nRF2401.h和驱动文件nRF2401.c,初始化、配置、数据发送与接收等函数均编辑在驱动文件nRF2401.c中;最后,建立Makefile文件进行编译,得到RF设备驱动程序模块nRF2401,在系统中加载“insmod nRF2401”即可使用。

3 结 语

综上所述,该系统通过GSM网络和RF网络,采用嵌入式实时操作系统可快捷、有效地实现客户端手机、银行服务系统与自动售货机之间的信息数据的交互。正常通信下,可保存60 000 个以上商品与用户信息。手机支付观念的成熟使得用手机支付逐渐成为一个标准的支付手段,具有一定的应用前景。

参考文献

[1]李科.基于RFID的“U”时代移动支付研究[J].通讯管理与技术,2008(2):37-38.

[2]THORSTEN Staake.Extending the EPC network thepotential of RFIDin anti-counterfeiting ACMSymposiumonApplied Computing,2005(3):1607-1612.

[3]游战清.无线射频识别技术(RFID)理论与应用[M].北京:电子工业出版社,2004.

[4]郎为民.射频识别(RFID)技术原理与应用[M].北京:机械工业出版社,2006.

[5]RAZA Nadeem,BRADSHAW Viv,HAGUE Matthew,et al.Applications of RFIDtechnology[M].[S.l.]:Insti-tution of Electrical Engineers,1999.

[6]蒋皓石,张成,林嘉宇.无线射频识别技术及其应用和发展趋势[J].电子技术应用,2005,31(5):1-3.

[7]田利海,关强.RFID系统中的频段特点及主要应用领域[EB/OL].[2005-07-21].http://www.net.ccew.com.cn.

[8]LEAVER Sharyn.Evaluating RFID middleware[M].USA:Forrester,2004.

[9]FINLENZELL Klaus.RFID-handbuch grundlagen und prak-tische anwendungen induktiver funkanlagen,transponder undkontaktloser chipkarten[M].[S.l.]:[s.n.],2002.

银行的自动化 第5篇

关键词:AIX,IPMSG,银行业务,自动监控

0引言

随着银行业务的发展, 布署在前置机上的应用系统越来越多, 包括机器本身的操作系统、数据库系统以及银行应用系统, 所涉及的技术人员也越来越多, 维护人员所面对的系统信息量以几何级数量增长, 给维护工作带来了一定的压力。为保证系统正常运行, 及时发现各种异常情况, 并在最短时间内解决以免产生更大的不利影响, 需要对于前置系统重要性能指标 (如CICS、console、进程状态及空间占用情况等) 进行监控。但正由于所涉及的信息量巨大, 管理员忙于这些指标的管理维护和监控, 占用了技术人员不必要的精力, 降低了银行科技部门的工作效率。为此实现对应用系统关键性指标进行自动监控、报警及报告将有助于技术人员及时发现并解决问题, 防范风险, 提高工作效率。

1系统设计目标

本银行业务自动监控系统的设计目标是:在银行应用系统运行过程中, 及时发现关注的关键性指标的各种异常现象, 对前置系统的流量及关键进程进行监控, 对空间占用情况进行监控, 对异常情况实时报警, 并对高峰时刻系统设置是否合理进行分析, 同时每天生成系统监控报告, 统计前一天系统出现的故障次数和时间, 方便对故障的分析和研究。

2IPMSG简介

信息发送采用IPMSG 2.06。IPMSG全称为IP Messenger, 中文名为“飞鸽传书”, 是一款由H.Shirouzu (日本) 开发和维护的用C语言编写的局域网聊天和文件传输工具。后来发展为由很多志愿者共同开发出多种版本。它是一个小巧方便的即时通信软件, 适合用于局域网内甚至广域网间进行实时通信和文档共享, 特别是在局域网内传送文件/文件夹的效率很高。它基于 TCP/IP协议, 可运行于多种操作平台 (Windows/Mac/UNIX) , 并实现跨平台信息交流。

它具有很多优点, 如数据通讯不需要建立服务器、直接在两台电脑间通信和数据传输;支持文件及文件目录的传输;安全快捷以及小巧方便等。因此很多公司都采用它作为部门、公司内部的IM即时通信工具。

3系统特色

(1) 实时监控, 故障报警

程序毎隔一段时间 (现为每分钟) 扫描一次检查CICS状态、console状态、各渠道产品进程, 分析进程数目及渠道流量是否正常, 一旦发现异常, 则发送一条信息到系统相关负责人的工作机上, 提示系统管理人员进行必要的处理。

程序毎隔一段时间扫描一次系统管理人员指定的特定文件系统空间占用情况, 一旦发现该指定文件系统所已经使用的空间超过系统管理人员设定的限制, 则发送一条信息到系统相关负责人的工作机上, 提示系统管理人员进行必要的处理。注:目前相关负责人的范围包括主机房运行监控人员 (24小时) 、系统负责人、应用负责人及其部门领导 (工作时间) 。

实时监控示意图如图1 所示。

采用日志文件存放报警信息, 状态采集程序获取进程状态、CICS状态、应用状态以及文件系统空间大小, 与按设定的规则进行判断, 若异常, 则将异常项目及提示信息写入日志文件。对日志文件大小进行判断, 若不为0, 即有报警信息, 调用IPMSG程序将报警信息发送到负责人的IPMSG上, 提醒管理员及时解决问题。

(2) 定期扫描, 每日报告

次日早晨统计前一天系统出现的故障次数和时间, 生成系统监控报告, 方便对故障的分析和研究;在交易高峰时刻对前置系统进行高密度 (现在大概3~5秒一次) 扫描。扫描完成后进行统计, 生成一份反映该高峰时段的进程平均数和最高数, 即渠道流量的平均数和最高数;程序毎隔一段时间扫描一次所有的文件系统空间占用情况, 如果文件系统所已经使用的空间超过系统管理人员设定的限制, 则写入当日的监控报告中, 当日或第二日, 系统管理人员可以查看该监控报告, 分析系统空间占用情况, 进行必要的策略调整。

(3) 配置文件, 便于扩展

所监控的对象即应用系统关键性指标及其阈值定义采用配置文件方式, 增加监控内容时只需对配置文件进行操作, 而无需修改程序, 便于维护。

(4) 自动执行, IPMSG发送

程序通过AIX系统本身crontab方式实现自动运行监控脚本, 达到定时或间隔一段时间的功能, 通过monalert方式向IPMSG (在系统管理员工作PC机或运行作业部监控机上运行) 传送报警消息。

目前 CICS、console以及应用进程运行状态的监控是每分钟执行一次;空间占用情况监控为每半小时一次。

4AIX平台上的SHELL编码

以实时监控流程中进程的监控为例, 实现如下:

以上SHELL编码就可以完成图1所示实时监控流程中, 通过ps获得进程数, 对关注进程设定值进行判断, 并将异常情况写入日志文件, 继而将日志文件发送到负责人的IPMSG上。

5应用效果

银行业务自动监控系统自投产以来, 已涵盖多台主机:大前置机, TULIP主机, 部分周边小前置机 (大额支付前置机MBFE等) ;涵盖的应用系统包括:AIPS, 卡业务系统, 金融服务平台, 大额支付, 等。监控内容目前主要包括:CICS状态, console状态, 应用进程状态, 空间占用情况。

该系统在保障系统正常运行有着非常重要的现实意义。首先, 在故障发生的第一时间将报错信息实时报告负责人, 由管理员及时处理。目前实时监控报警信息同时发送系统管理员, 应用管理员和数据库管理员、各管理员都在第一时间内得到报警信息, 从各自负责的方向确定问题发生的原因及解决方法, 有利于问题的快速解决, 使得故障时间隔大大缩短, 在最短时间内恢复正常。其次, 监控系统在报警的同时, 记录故障信息, 并自动生成报告。对故障报告的进一步分析, 可确定下一步的监控目标以及对应用系统参数进行调优, 或提出应用程序修改建议。

应用监控系统的应用大大缩短我行日常运行工作中故障的发现和处理时间, 产生了巨大的科技保障效益。把更多的应用系统信息可以量化并纳入监控系统中, 以保证分行各应用系统的稳定健康运行, 给客户提供更完善优质的服务。

参考文献

[1]科钱.Unix Shell编程[M].3版.袁科萍, 等译.北京:中国铁道工业出版社, 2004.

[2]IPMSG官方网站.http://www.ipmsg.org/index.html.en.

银行的自动化 第6篇

1 银行接口

1.1 通讯协议

为了建立数据源与系统之间通用的数据接口,实现实时地数据传输,必须定义通信协议,以传送接口数据。

通讯协议为TCP/IP协议,使用Socket进行通信,采用短连接方式。

Socket通常也称作“套接字”,用于描述IP地址和端口,是一个通信链的句柄。应用程序通常通过“套接字”向网络发出请求或者应答网络请求。

服务器,使用Server Socket监听指定的端口,端口可以随意指定(由于1024以下的端口通常属于保留端口,在一些操作系统中不可以随意使用,所以建议使用大于1024的端口),等待客户连接请求,客户连接后,会话产生;在完成会话后,关闭连接。

客户端,使用Socket对网络上某一个服务器的某一个端口发出连接请求,一旦连接成功,打开会话;会话完成后,关闭Socket。客户端不需要指定打开的端口,通常临时的、动态的分配一个1024以上的端口。

双方数据传输遵循数据交互的通信格式及发送和接收的顺序。传输数据通过RSA加密解密算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest,Adi Shamir和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。主要通过公钥和密钥:公钥可以对外公开,供其他人加密使用,而把私钥秘密保存用于解密。RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。

银行外联系统会统一对外公布一个TCP/IP服务端口号,用于接收企业方发起的交易。

1.2 通讯报文结构

数据交互的通信格式包括报文长度+HEAD报文头+BODY报文体+EXT扩展报文,具体的XML报文体由单独交易说明。数据交互的通信格式如表1所示。

1.2.1 报文头

报文头用于描述当前的通讯报文,其大小是固定的,可用如下数据结构来定义:

1.2.2 报文体

传输的相关信息,见以下XML传输例子中的BODY结点。

1.2.3 扩展区域

当前报文的附加数据区,该区域作为数据区的补充,存放一些通讯双方约定的数据,如MAC等。其有无数据有H_Is Having Ex字段决定,也是一个XML标签数据。

1.3 应用报文格式

1)报文必须是包含‘�’作为结束符的字符串。

2)报文必须符合GB2312标准。

1.3.1 报文标准

本系统的消息传递遵循XML报文标准。以下是对XML报文标准的简要说明。

字段包含一个字段(错误代码),一个字段(错误提示信息),没有或多个字段,可能还存在一些其他信息字段如汇总信息的字段等,其中字段包含的可能是所有的输入信息(目前只存在一个),所有的输出信息(目前只存在一个),所有的查询结果信息(可能没有或多个)。

1.4 通讯描述的时序关系

如图2所示。

短连接采取每传输一次数据都进行一次“连接-传输-断开”的过程。

数据发送XML报文体采用XML数据格式,由下面描述:

请求方的发送接收顺序:1)建立TCP连接;2)发送信息通信报文;3)接收响应报文;4)断开连接;

接收方的发送接收顺序:1)建立TCP连接;2)接收信息通信报文;3)发送响应结果报文;4)断开连接。

1.5 加密处理

在交易中对报文体按照双方约定的加密方式进行加解密处理。本交易中提供了一个企业设置密钥的交易,企业可以通过此交易重置交易密钥。

2 接口系统功能流程

如图3所示。

3 代码实现

3.1 发送信息

3.2 接收信息

3.2.1 接收信息需要开个侦听器

4 结束语

此系统是全自动定时执行,无人值守,可以根据用户设定时间(可以设多个时间点)。所有的报文传输数据都通过加密。其它相关代码,具体见程序。并给出了该系统的具体实现环节。实验结果表明,该系统能够挖掘一些有益的信息,从而为开发该系统的人员提供有益的参考。

参考文献

[1]Michael E.Whitman/Herbert J.Mattord齐立博.信息安全原理[M].2版.北京:清华大学出版社,2006:75-80.

[2]明日科技.Visual C#项目开发实例自学手册[M].北京:人民邮电出版社,2008:349-359.

[3]张雪洁.基于XML的数据集成平台框架及关键技术研究[D].河海大学.2004.

[4]Terry Quatrani,Jim Palistrant.IBM RSA和UML可视化建模指南[M].北京:机械工业出版社,2007:5-8.

[5]胡道元/闵京华/邹忠岿.网络安全[M].2版.北京:清华大学出版社,2008:19-73

[6]孙海民.精通Windows Sockets网络开发——基于Visual C++实现[M].北京:人民邮电出版社,2008:50-63.

[7]刘恒.网络安全呼唤IMS[J].数据通信,2003,(06):24-25.

上一篇:代建制下一篇:生产力提高