簡易檢索 / 詳目顯示

研究生: 王瑤璋
Yao-chang Wang
論文名稱: 網路ATM交易安全營運策略之研究
Security Operation Strategy for WEB-ATM Transactions
指導教授: 吳宗成
Tzong-Chen Wu
口試委員: 陳正綱
Cheng-Kang Chen
楊維寧
Wei-Ning Yang
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2008
畢業學年度: 96
語文別: 中文
論文頁數: 107
中文關鍵詞: 晶片金融卡木馬程式網路ATM電子商務自動化資料勾稽功能客製化異常交易警訊功能
外文關鍵詞: financial chip card, Trojan virus, web ATM, e-commerce, automatic mutually inspection function, customized transaction warning/alert signal func
相關次數: 點閱:273下載:1
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 論文摘要
    為提升各項金融交易的便利性及安全性,國內各金融機構於92年9月15日起,晶片金融卡服務業務正式上線營運。晶片金融卡具有對資料的儲存、保護、權限控管、密碼學邏輯運算、離線鑑別持卡人身分、產製交易授權碼或簽章送發卡機構檢核、內建動態密碼(One Time Password)應用機制、以及End to End等多項交易安全特性,對於木馬程式欲自晶片竊取帳號、密碼、基本資料、或偽造假交易之技倆,已不復輕易得逞。近年來銀行公會積極推廣之「晶片金融卡網路ATM應用系統」(以下簡稱「網路ATM」),對國內銀行確實帶來更具彈性、寬廣、靈活的電子商務營運模式、對大眾也確實提供更方便、安全、省時的網際網路理財服務工具。然因網路ATM的使用環境為一開放性的網際網路,其服務項目涉及存款戶之資金移轉的敏感交易訊息,交易安全問題已是銀行業者與使用者最關心的議題,亦是決定推廣網路ATM是否成功的關鍵要素。
    本論文以各家網路ATM參加銀行為對象,透過實機測試調查方式,彙整所有銀行使用之相關交易安全機制應用現況,對照目前各種日益精進的駭客攻擊手法,剖析其潛在性風險內容,進而謀求解決之道。從技術應用面,對於交易安全管理所應具備的營運思維,認為需要考慮兩點基本要素:(1)、應結合兩種以上互不關聯(連線)且具勾稽特性的方法來分工及限時完成同一筆交易需求。(2)、服務提供者(指金融機構)必需具備完全掌控(包含非技術面)整個交易過程的能力。在此思維模式基礎下,針對交易過程中,有關關鍵性通訊內容,本文提出具有「自動化資料勾稽功能」的可行性安全機制,以強化現行網路ATM的交易安全機制缺口。另外從業務服務面,在可承受之交易風險評量下,本文提出具有「客製化異常交易警訊功能」的定義介面,此功能於交易過程中,網路ATM可以依據使用者自設的警訊條件,主動的、即時的透過所約定之發報通路,將異常交易警訊即時通報給使用者,以期讓銀行業者與使用者獲得較高的保障,並將損失降至最低。
    對於資訊安全,任何機制「沒有絕對性安全、只有相對性安全」。當銀行業者汲汲營營於研究交易安全門檻如何強化之際,宜應同時參照相關風險管理原則,檢視評鑑既存的風險程度與內容,從成本(COST)、效能(PERFORMANCE)、安全(SECURITY)這三個構面,去思考適當的交易安全營運策略。本論文之研究,除了可提高網路ATM交易安全性,對於一般資訊安全之管理亦提供一個有效的策略及可行方法。

    關鍵詞 :晶片金融卡、木馬程式、網路ATM、電子商務、自動化資料勾稽功能、客製化異常交易警訊功能


    Abstract

    In order to improve the convenience and security for each financial transaction, started from 15 September 2003, all domestic financial institutions began its migration to the chip card for its application in ATM services. This financial chip card has many security features include: data storage, stored data protection, authentication control, high logic cryptography, offline cardholder personal identification, self-produce Transaction Authentication Code (TAC) or digital signature which will be transmitted for the verification purpose in every transaction, the application of the dynamic password (One Time Password) mechanism, and End to End transaction. With all of its new security features, the Trojan virus will no longer easily used by the unauthorized personnel to steal the cardholder’s account number, password, and personal data; or to perform the unauthorized fake transaction.In recent years, “Financial chip card for Web ATM application system” (hereafter refer to as “Web ATM”) which promoted by Bankers Association of the Republic of China (BAROC) definitely brings the elasticity, broadness, and nimbleness to the electronic commerce (e-commerce) business pattern, and also brings the convenient, secure, and time saving internet finance services to the public.Because the Web ATM is built under the open internet environment, and its services usually involves the high sensitivity fund transaction or fund transfer among its clients’ account, therefore the security problem becomes the major issue that concern both the banks and the clients. This security problem is also the key factor that will affect the success of the broadly use of Web ATM.
    This paper takes the domestic banks that provide web ATM service as an object. And have the purpose to seek the solution through the actual test and investigation method, the collection of all real world transaction safety mechanisms currently used by financial institutions, the comparison between many modern techniques used by the hackers to attack the transaction security, and the analyzation of its latent risky content.From the technical application point of view, regarding the business thinking models which should be possessed by the transaction security management, we may need to consider about the following two basic essential factors:1. Unifying two or more unrelated segments, and moreover to use the mutually inspection characteristic method to complete the identical transaction demand in limited time.2. The service provider (refers to financial institutions) should have the complete control on the entire transaction process (including the non-technical surface).With these points as the fundamental, regarding the crucial communication content in the transaction process, this paper propose the “automatic mutually inspection function” mechanism to improve the safety of the web ATM service by reducing or eliminating the security gaps within.Moreover based on the business service point of view, and considering the acceptable transaction risk, this paper proposes the “customized transaction warning/alert signal function” mechanism in the transaction process via web ATM. This function allows users to define the condition to trigger the warning/alert signal, and also allows users to get the immediate feedback from the system in case of any warnings/alerts that occurs in the web ATM transaction process. Therefore this function could let the banks and their clients to obtain the higher security safeguard, and also could reduce their losses to the lowest.
    Regarding the information security, there are no mechanisms which are “absolutely secure”, the only existing mechanisms are “relatively secure”. When any financial institutions concentrate to develop and improve the transaction security, they should also take the risk management principle into the account. They have to know exactly the contents and the level of the possible risks. And then based on these three criteria: “Cost”, “Performance”, and “Security”; they have to consider and define the appropriate transaction security in their business strategy.Except in the discussion of the web ATM transaction security enhancement, this paper also provides an effective strategy and feasible management method for the general information security.

    Keyword: financial chip card, Trojan virus, web ATM, e-commerce, automatic mutually inspection function, customized transaction warning/alert signal function

    目 錄 論文摘要………………………………………………………………… iv Abstract………………………………………………………………… vii 誌 謝…………………………………………………………………… ix 目 錄…………………………………………………………………… x 圖目錄…………………………………………………………………… xiv 表目錄…………………………………………………………………… xv 第一章 緒 論…………………………………………………………… 1 1.1研究背景………………………………………………………………2 1.2研究動機與目的………………………………………………………6 1.3研究方法與論文架構…………………………………………………8 1.4研究限制與範圍………………………………………………………10 第二章 文獻探討…………………………………………………………11 2.1網路ATM端末配備與交易處理流程………………………………… 11 2.1.1晶片金融卡…………………………………………………………12 2.1.2讀卡機………………………………………………………………15 2.1.3交易處理流程………………………………………………………18 2.2網路ATM交易應用之安全機制……………………………………… 19 2.2.1 使用者身分鑑別………………………………………………… 21 2.2.2 TAC(Transaction Authentication Code)…………………… 25 2.2.3 SSL(Secure Socket Layer)…………………………………… 26 2.3網路AMT交易安全規範……………………………………………… 28 2.3.1交易類別及風險……………………………………………………28 2.3.2安全控管作業準則…………………………………………………30 2.4網際網路的潛在風險…………………………………………………34 2.4.1安全攻擊……………………………………………………………34 2.4.2駭客軟體……………………………………………………………37 2.4.3網頁程式漏洞………………………………………………………39 第三章 研究方法之設計…………………………………………………45 3.1實機測試調查所使用之交易安全機制………………………………45 3.1.1調查方式……………………………………………………………46 3.1.2調查結果……………………………………………………………47 3.2交易安全機制內容剖析………………………………………………51 第四章 交易安全營運策略………………………………………………63 4.1技術應用面……………………………………………………………63 4.1.1網路ATM與實體ATM交易環境比較…………………………………64 4.1.2交易處理流程及潛在風險…………………………………………67 4.1.3交易安全強化策略…………………………………………………73 4.2業務服務面……………………………………………………………82 4.2.1風險管理原則………………………………………………………83 4.2.2主動性訊息通報機制………………………………………………84 4.2.3宣導交易安全觀念…………………………………………………90 第五章 結論與未來研究方向……………………………………………92 5.1結論……………………………………………………………………92 5.2建議……………………………………………………………………95 5.3未來研究方向…………………………………………………………100 參考文獻………………………………………………………………… 102 圖目次 圖1-1網路ATM跨行轉帳交易量統計表………………………………… 6 圖1-2研究方法架構………………………………………………………9 圖2-1晶片印刷電路圖例…………………………………………………13 圖2-2積體電路晶片實體結構圖例………………………………………15 圖2-3晶片金融卡交易流程架構…………………………………………19 圖2-4晶片金融卡動態密碼運作原理……………………………………24 圖2-5 TAC運算流程圖……………………………………………………26 圖2-6銀行網站之一般系統架構…………………………………………40 圖2-7 Web AP Firewall系統架構………………………………………40 圖2-8防火牆等入侵偵測設備功能………………………………………44 圖3-1網路ATM交易流程模式…………………………………………… 46 圖3-2網路ATM基本安控………………………………………………… 52 圖3-3網路ATM動態鍵盤………………………………………………… 54 圖3-4網路ATM動態驗證碼……………………………………………… 56 圖3-5網路ATM動態確認鍵……………………………………………… 57 圖3-6網路ATM二次插拔………………………………………………… 59 圖3-7網路ATM動態欄位………………………………………………… 61 圖4-1網路ATM/實體ATM交易流程處理模式……………………………67 圖4-2網路ATM交易細部流程處理……………………………………… 70 圖4-3交易安全管理的營運思維…………………………………………74 圖4-4多層資料勾稽處理流程……………………………………………80 圖4-5風險處理流程………………………………………………………84 圖5-1跨行業務電子交易通訊架構………………………………………98 圖5-2資訊安全的管理概念………………………………………………99 圖5-3晶片金融卡通路應用 …………………………………………… 101 表目次 表1-1晶片金融卡應用功能………………………………………………3 表1-2網路ATM與網路銀行應用系統比較……………………………… 5 表2-1電子轉帳交易風險區分……………………………………………30 表2-2交易訊息應達到之安全防護………………………………………32 表3-1國內銀行網路ATM安全機制一覽表……………………………… 49 表3-2國內銀行網路ATM安全機制使用狀況統計表…………………… 50 表4-1網路ATM與實體ATM端末設備與通訊環境比較……………………66 表4-2 各種OTP機制功能比較……………………………………………75 表4-3異常交易定義表……………………………………………………87

    參考文獻

    中文部份
    ﹝1﹞資策會FIND網站,“2006年12月底止台灣上網人口”, http://www.find.org.tw/find/home.aspx?page=many&id=165,2007。(查詢時間:2007/03/26)
    ﹝2﹞行政院金融監督管理委員會,”金融機構辦理電子銀行業務安
    全控管作業基準”:行政院金融監督管理委員會94年7月22日金
    管銀(二)字第0948010921號函,2005。
    ﹝3﹞財金資訊股份有限公司,“財金資訊”,
    http://www.fisc.com.tw/FISCWeb/Index.aspx,2007。(查詢時間:2007/04/07)
    ﹝4﹞財金資訊股份有限公司,“常見問題集”,
    http://www.fisc.com.tw/FISCWeb/FISCInfoSys/FAQ/FAQLis
    t.aspx?FAQType=BE006&FC=F03E6,2007。(查詢時間:2007/05/05)
    ﹝5﹞財金資訊股份有限公司,”【附件一】晶片金融卡規格書”,
    金融資訊系統概要設計規格書附錄五晶片卡共用系統規格
    v3.1,2006。
    ﹝6﹞中華民國銀行公會、財金資訊股份有限公司,”晶片卡安全機
    制說明會”,九十五年度參加單位教育訓練課程,2006。
    ﹝7﹞財金資訊股份有限公司,”【附件十一】晶片金融卡網際網路讀卡機規格書”,金融資訊系統概要設計規格書附錄五晶片卡共用系統規格 v3.1,2006。
    ﹝8﹞財金資訊股份有限公司,”晶片金融卡業務說明課程”,九十三年下年度教育訓練課程,2004。
    ﹝9﹞賴榮樞,“企業資安防護的重要觀念”,http://www.microsoft.com/taiwan/technet/columns/profwin/15-security_enterprise.mspx,2005。(查詢時間:2007/03/30)
    ﹝10﹞林祝興、張真誠,”電子商務安全技術與應用”, 旗標出版股份有限公司,2004。
    ﹝11﹞樊國禎,“資通安全專輯之五:資訊安全風險管理“,行政院國家科學委員會科學技術資料中心,2002。
    ﹝12﹞黃明祥、林詠章,”資訊與網路安全概論”, 美商 麥格羅.希爾國際股份有限公司,2005。
    ﹝13﹞蘇偉慶,”談電子銀行常用的密碼學技術”,財金資訊股份有
    限公司,2007。
    ﹝14﹞林鈴玉,”國內網路銀行現況發展及交易安全之研究”,國立交通大學管理學院(資訊管理學程)碩士班碩士論文,2001。
    ﹝15﹞吳宗成,“資通安全專輯之九:電子商務安全“,行政院國家科學委員會科學技術資料中心,2002。
    〔16〕徐廣寅,”資訊安全管理導論”,金禾資訊股份有限公司,2003。
    ﹝17﹞吳政道,”網路ATM付款機制安全性之研究”,國立臺灣科技
    大學資訊管理系碩士學位論文,2005。
    ﹝18﹞王旭正,“資通安全專輯之四:系統安全“,行政院國家科學委員會科學技術資料中心,2002。
    ﹝19﹞William R. Cheswick、Steven M. Bellovin、Aviel D. Rubin,
    “資訊安全管理:防火牆與網路安全”,培生教育出版集團,
    2003。
    ﹝20﹞阿逸多資訊,”漫談Web Application Security”, http://www.informationsecurity.com.tw/feature/view.asp?fid=903,2007。(查詢時間:2007/05/11)
    ﹝21﹞吳明蔚、黃耀文,“WEB應用程式安全參考指引”,行政院研究發展考核委員會九十五年度國家資通安全技術服務與防護管理計劃,2007。
    ﹝22﹞土地銀行,“網路ATM常見問題”,
    https://ebank.landbank.com.tw/EATM/土銀%20Q&A.htm,2007。(查詢時間:2007/04/07)
    ﹝23﹞華南銀行,“華南銀行服務說明”,
    http://www.hncb.com.tw/personal/c060601.shtml,2007。(查詢時間:2007/04/07)
    ﹝24﹞內政部警政署刑事警察局科技犯罪防制中心,“「防制網路銀行犯罪案件及網路拍賣詐欺案件」會議紀錄”,2007。
    ﹝25﹞西科姆網路安全研究會,“網路安全典範圖解”,審訂序:工
    業研究院電腦與通訊研究所 鄭仁傑,商周出版,2004。
    ﹝26﹞陳連枝,”國內金融控股公司資訊安全管理系統之探討─以M公司為例”,長庚大學企業管理研究所碩士論文,2003。
    ﹝27﹞裴森興,”網路銀行策略經營之探討”,國立政治大學經營管理碩士學程碩士論文,2004。
    ﹝28﹞朱天元,”新電子付款機制及其安全性之研究”,長庚大學企業管理研究所碩士論文,2004。
    ﹝29﹞瞿鴻斌,“資訊安全風險評估驗證系統”,世新大學管理學院資訊管理學系碩士學位論文,2005。
    ﹝30﹞許沁如,”結合智慧卡之通行碼認證機制研究”, 世新大學資訊管理學系碩士學位論文,2005。
    ﹝31﹞周伯錕,”新電子付款機制及其安全性之研究”,國立中興大學資訊科學研究所碩士論文,2003。

    英文部份
    ﹝32﹞M.Naor and A.Shamir,”Visual Cryptography”in Eurocrypt’94,Lecture Notes in Computer Science,Springer-Verlag,1994。
    ﹝33﹞X.800, Security Architecture for OSI,1991。
    ﹝34﹞RFC 2828,Internet Security Glossary,2000。
    ﹝35﹞Gray Stonebumer、Alice Goguen、Alexis Feringa,”Risk Management Guide for Information Technology Systems”,NIST Special Publication 800-30,2002。
    ﹝36﹞Chrisopher Mallow,“Authentication Methods and Techinques”,http://www.giac.org/resources/whitepaper/access/2.php,2007。(inquiry:2007/04/30)
    ﹝37﹞Dino Esposito,“Browser Helper Objects: The Browser the Way You Want It”,http://msdn2.microsoft.com/en-us/library/bb250436.aspx,1999。(inquiry:2007/05/10)
    ﹝38﹞Scott Roberts,“Controlling Internet Explorer 4.0 with Browser Helper Objects”,http://www.microsoft.com/mind/0598/browhelp.asp,2007。(inquiry:2007/05/10)

    無法下載圖示 全文公開日期 2013/01/14 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE