学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 经济学论文 > 金融学论文

第三方支付系统信息安全风险评估研究

来源:学术堂 作者:韩老师
发布于:2015-03-14 共2529字
论文摘要

  1 引言

  第三方支付行业在近几年迎来了快速发展,特别是2011 年对于我国的第三方支付行业来说是具有里程碑意义的一年, 央行在 2011 年开始颁发非金融机构支付业务许可证,支付许可证的颁发反映出国家开始从制度政策层面规范第三方支付行业的发展,同时也对第三方支付行业的安全性提出了要求。 因此,如何从信息系统安全角度对诸多第三方支付工具进行全面的评价,这将对网上支付以及网络购物的发展具有十分重要的现实意义。

  当前国内外第三方支付行业的发展存在巨大差异,国外专门针对第三方支付安全的研究较少,而国内也只是部分学者在进行研究时内容会涉及到第三方支付的信息安全。 赵德志基于项目管理视角对第三方支付进行了风险识别,认为第三方支付系统存在几种风险,分别是外部风险、组织风险、项目管理风险、技术管理风险,并对风险来源进行了细化,但该研究并未深入对第三方支付系统的安全风险进行有效评价。

  以上研究对第三方支付市场存在的风险进行了一定的分析,但上述研究仍存在着一定的不足,主要体现在相关研究并未从信息安全的角度深入剖析第三方支付平台自身支付业务流程所可能存在的脆弱性以及防范重点,也没有对第三方支付进行流程再造提出相关建议,因此对于第三方支付安全事件的发生无法起到实质性的遏制,本文将从信息安全风险评估的角度对第三方支付系统进行深入研究。下文将基于对第三方支付平台的一般支付流程和相关案例的定性分析,运用威胁树方法学,构建针对第三方支付的威胁树分析模型,并基于德尔菲法选择当前主流第三方支付平台进行信息安全评估,从而为用户从安全视角对第三方支付平台进行选择提供参考依据。

  2 威胁树模型

  2.1 威胁树定义及基本结构

  威胁树模型从 Bruce Schneire 在 2000 年提出的攻击树建模方法演化而来,广泛用于信息系统的安全评价中,威胁树的定义如下:

  令 T={G,E,Q},其中 G 代表结点,E 代表结点间的通路,Q 代表影响系统功能的一个通路, 安全威胁由于攻击途径所造成的威胁由不同层次和不同关系构成,可分为两种,即并联关系和串联关系。 并联关系,即攻击者攻破子树的任一环节,即可达到攻击目标。 而串联关系,攻击者必须攻破子树的所有环节才能达到攻击目标,如图 1 所示。【1】

论文摘要

  2.2 威胁树的修剪

  一个威胁的实现需要威胁代理即攻击者具有一定级别的能力。 攻击者取决于下列因素:攻击成本、专门技术知识或工具、被逮捕和惩罚的概率等。 叶子结点的指标值由分析者直接输入, 数据来源可以是调研数据,历史事件资料以及方法评估获取,非叶子结点通过指标函数获取,根据并联关系和串联关系的不同而不同。 可以根据结点某一指标作为阈值对威胁树进行修剪,“剪去”所有超过或低于某一阈值的路径, 修剪过的树的集合(可以认为是图形的覆盖图)代表着所有威胁代理可能使用的可行的威胁完全集,从攻击的角度来讲是一个可行的攻击集,也就是最小威胁树。 从预防的角度讲,是采取安全策略时应重点考虑的。

  3 威胁树模型

  3.1 基于威胁树的第三方支付系统信息安全评价模型构建

  通过第三方支付业务流程以及对收集到的大量安全事件的定性分析,第三方支付系统信息安全事件的典型特征有几点:

  1) 第三方支付系统面临的最大风险是账户操作过程中的可支付余额;2) 第三方支付系统安全事件的发生一般是该两项密码通过各种手段如钓鱼网站、促销信息、升级提醒等手段被盗取;3)某些木马病毒如支付宝大盗 、浮云木马病毒 ,在支付环节通过篡改支付协议交换过程中的付款账户和金额等方式实现更具隐蔽性盗取;4) 部分案例显示数字证书可以通过一定手段绕过从而盗取用户资金,此环节可能存在重大安全隐患。

  因此,根据威胁树方法学,可得到以下第三方支付的威胁树分析模型。

  3.2第三方支付系统威胁树的修剪
  
  根据威胁树方法学,可以通过某种指标比如攻击成本、攻击能力、成功概率等对威胁树进行修剪,本文拟采取德尔菲法的形式,邀请相关业内专家针对威胁代理攻击系统的可能性进行打分,从而对第三方支付系统的威胁树进行修剪,具体实施将在下文讨论。

  4 第三方支付系统信息安全风险评估的实施

  根据易观国际发布的最新数据显示, 本文拟选取两个典型的第三方支付工具,支付宝和快钱进行对比分析。

  本文采取三轮专家打分法进行。 打分以概率的形式表示“高技术水平的骇客或犯罪份子”实施破坏并达到目的的可能性。【2】

论文摘要

  
  通过算术平均法, 对第三轮专家打分进行计算,并以概率小于 0.1(10%)对威胁树进行修剪,从而得到以下各第三方支付工具的最小威胁树集。 如图 5、图 6 所示。

  5 第三方支付平台的风险管理

  结合上述两个具体的第三方支付工具的最小威胁树,提出若干风险管理建议。

  第一,加强用户操作的主体性认证,增加实时性主体认证手段,如手机短信,动态口令等手段。 特别改变账户操作仅依靠密码进行的流程,从而增强安全性;目前一些主流的第三方支付工具,仅在安装数字证书,快捷支付等情况下才使用手机验证码, 因此建议在转账、更换手机、提现等操作关键操作时,额外增加实时身份验证手段。

  第二,针对数字证书用户,应加强对数字证书申请、取消环节的管理,进行必要的身份认证;并且建议增加对账户登录、异地操作的实时提醒,以提高账户的安全性,而此种服务目前多数第三方支付工具尚未提供。

  第三,加强对用户的教育,提醒用户识别常用的诈骗手段,如图 5 中所示的“防冒客服”以及“短信升级”等手段。

  6 结束语

  本文运用威胁树分析模型对第三方支付系统的安全性进行了全面评估, 并选择当前主流的第三方支付平台进行的评估实施, 并基于评估提出了针对性的安全建议和对策, 从而为用户识别和选择第三方支付工具提供了一定的参考依据。 本文的数据采用德尔菲法获取,该方法存在着一定的主观性,是未来研究应当着力改进的地方。

  参考文献
  
  [1] 中国互联网络研究中心. 中国网络支付安全状况报告 [Z].北京,2012.
  [2] 金山网络公司.2011-2012 中国互联网安全研究报告[Z].
  [3] 中国人民银行.《支 付机构互联网支付业务管理办法 》征求意见稿[R],2012.
  [4] 赵德志.第 三方支付公司的发展与风险研究[D].北 京 :北京邮电大学,2007.
  [5] GB/T 20984-2007 信 息安全技术信息安全风险评估规范 [S].2007.
  [6] 王孝良 ,崔保红 ,李思其.关 于工控系统信息安全的思考与建议[J].信息网络安全,2012,(08): 36-37..

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站