Стандарт праграмнага забеспячэння PCI Secure
Кіраўніцтва карыстальнікаNets Denmark A/S:
Стандарт праграмнага забеспячэння PCI-Secure
Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння
для тэрмінала Viking 1.02.0
Версія 1.2
Увядзенне і сфера прымянення
1.1 Уводзіны
Мэтай гэтага Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure з'яўляецца прадастаўленне зацікаўленым бакам дакладных і падрабязных рэкамендацый па бяспечнай рэалізацыі, канфігурацыі і эксплуатацыі праграмнага забеспячэння Viking. Кіраўніцтва інструктуе прадаўцоў аб тым, як укараніць прыкладанне Nets Viking у сваё асяроддзе ў адпаведнасці са стандартам PCI Secure Software Standard. Аднак гэта не прызначана як поўнае кіраўніцтва па ўсталёўцы. Прыкладанне Viking, калі яно ўстаноўлена ў адпаведнасці з інструкцыямі, задакументаванымі тут, павінна спрыяць і падтрымліваць адпаведнасць прадаўца PCI.
1.2 Структура бяспекі праграмнага забеспячэння (SSF)
PCI Software Security Framework (SSF) - гэта набор стандартаў і праграм для бяспечнага праектавання і распрацоўкі плацежнага праграмнага забеспячэння. SSF замяняе стандарт бяспекі плацежных дадаткаў (PA-DSS) сучаснымі патрабаваннямі, якія падтрымліваюць больш шырокі спектр тыпаў плацежнага праграмнага забеспячэння, тэхналогій і метадалогій распрацоўкі. Ён забяспечвае пастаўшчыкоў стандартамі бяспекі, такімі як PCI Secure Software Standard, для распрацоўкі і абслугоўвання плацежнага праграмнага забеспячэння, каб яно абараняла плацежныя транзакцыі і дадзеныя, мінімізавала ўразлівасці і абараняла ад нападаў.
1.3 Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння – распаўсюджванне і абнаўленні
Гэта кіраўніцтва па ўкараненні пастаўшчыка стандартнага праграмнага забеспячэння PCI Secure Software павінна быць распаўсюджана ўсім адпаведным карыстальнікам прыкладанняў, уключаючы гандляроў. Ён павінен абнаўляцца як мінімум раз у год і пасля ўнясення змяненняў у праграмнае забеспячэнне. Штогадовая рэview і абнаўленне павінна ўключаць новыя змены праграмнага забеспячэння, а таксама змены ў стандарты бяспечнага праграмнага забеспячэння.
Nets публікуе інфармацыю аб пералічаных webсайта, калі ёсць якія-небудзь абнаўленні ў кіраўніцтве па ўкараненні.
Webсайт: https://support.nets.eu/
Напрыкладample: Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння Nets PCI-Secure будзе раздадзена ўсім кліентам, рэсэлерам і інтэгратарам. Кліенты, рэсэлеры і інтэгратары будуць апавешчаныя ад reviews і абнаўлення. Абнаўленні да Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure можна таксама атрымаць, звярнуўшыся непасрэдна ў Nets.
У гэтым Кіраўніцтве па ўкараненні пастаўшчыка праграмнага забеспячэння стандарту праграмнага забеспячэння PCI-Secure спасылаюцца як на стандарт праграмнага забеспячэння PCI-Secure, так і на патрабаванні PCI. У гэтым кіраўніцтве спасылаліся на наступныя версіі.
- PCI-Secure-Software-Standard-v1_1
Прыкладанне для бяспечных плацяжоў
2.1 Прыкладанне ПЗ
Плацежныя праграмы Viking не выкарыстоўваюць знешняе праграмнае або апаратнае забеспячэнне, якое не належыць да ўбудаванага прыкладання Viking. Усе праграмна-праграмныя выкананыя файлы, якія адносяцца да плацежнай праграмы Viking, маюць лічбавы подпіс з дапамогай камплекта для подпісу Tetra, прадастаўленага Ingenico.
- Тэрмінал звязваецца з хостам Nets з дапамогай TCP/IP праз Ethernet, GPRS, Wi-Fi або праз лакальную сетку ПК, на якой працуе POS-прыкладанне. Акрамя таго, тэрмінал можа мець зносіны з хостам праз мабільную сувязь з падключэннем Wi-Fi або GPRS.
Тэрміналы Viking кіруюць усёй сувяззю з дапамогай кампанента канальнага ўзроўню Ingenico. Гэты кампанент уяўляе сабой праграму, загружаную ў тэрмінал. Канальны ўзровень можа кіраваць некалькімі камунікацыямі адначасова з выкарыстаннем розных перыферыйных прылад (мадэм і паслядоўны порт, напрыкладampле).
У цяперашні час ён падтрымлівае наступныя пратаколы:
- Фізічныя: RS232, унутраны мадэм, знешні мадэм (праз RS232), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G і 4G.
- Канал перадачы дадзеных: SDLC, PPP.
- Сетка: IP.
- Транспарт: TCP.
Тэрмінал заўсёды бярэ на сябе ініцыятыву для ўстанаўлення сувязі з Nets Host. У тэрмінале няма праграмнага забеспячэння сервера TCP/IP, і праграмнае забеспячэнне тэрмінала ніколі не адказвае на ўваходныя выклікі.
Пры інтэграцыі з прылажэннем POS на ПК тэрмінал можна наладзіць на сувязь праз лакальную сетку ПК, на якой запушчана прылажэнне POS з дапамогай RS232, USB або Bluetooth. Па-ранейшаму ўсе функцыі плацёжнай праграмы працуюць у праграмным забеспячэнні тэрмінала.
Пратакол прыкладання (і прымененае шыфраванне) празрысты і не залежыць ад тыпу сувязі.
2.1.1 Настройка параметраў сувязі TCP/IP з вузлом аплаты
2.1.2 Сувязь ECR
- RS232 паслядоўны
- USB-злучэнне
- Настройка параметраў TCP/IP, таксама вядомая як ECR праз IP
- Варыянты сувязі хост/ECR у плацежнай праграме Viking
Тып хоста COMM Тып тэрмінала Ethernet SeIf4000, Move3500, Desk3500, La n e3000 BT iOS Link2500, Link2500i БТ на андроід Move3500, Link2500, Link2500i праз ECR SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
завулак3000GPRS Пераезд3500 «Выраўнаваць Move3500, Link2500 Тып ECR COMM Тып тэрмінала IP Ethernet SeIf4000, Move3500, Desk3500, Lane3000 BT iOS Link2500, Link2500i БТ на андроід Move3500, Link2500, Link2500i USB SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000 RS232 SeIf4000, Desk3500, Lane3000 GPRS Пераезд3500 ІП Воля Move3500, Link2500 - Канфігурацыя параметраў Nets Cloud ECR (Connect Cloud).
IP-адрас ECR 212.226.157.243 Сувязь TCP-IP ПОРТ 6001
2.1.3 Сувязь з хостам праз ECR
IP-адрас хаста | 91.102.24142 |
Камунікацыйны порт TCP-IP (НАРВЭГІЯ) | 9670 |
Заўвага: Глядзіце раздзел «2.1.1- Налада параметраў сувязі TCP/IP з вузлом аплаты», каб даведацца пра парты TCP/IP для канкрэтнай краіны.
2.2 Тэрмінальнае абсталяванне, якое падтрымліваецца
Плацежная праграма Viking падтрымліваецца на розных прыладах Ingenico, правераных PTS (PIN-кодам).
Спіс тэрмінальнага абсталявання разам з нумарам зацвярджэння PTS прыведзены ніжэй.
Тыпы тэрміналаў Tetra
Тэрмінал абсталяванне | ПТС версія | Нумар допуску ПТС | Апаратная версія PTS | Версія прашыўкі PTS |
3000 завулак | 5.x | 4-30310 | LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA | 820547v01.xx
820561v01.xx |
Працоўны стол 3500 | 5.x | 4-20321 | DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB | 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx |
Рух 3500 | 5.x | 4-20320 | MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB MOV35AB |
820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx |
Спасылка2500 | 4.x | 4-30230 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA | 820555v01.xx 820556v01.xx 820547v01.xx |
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA | ||||
Спасылка2500 | 5.x | 4-30326 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA LIN25BB | 820547v01.xx |
Self4000 | 5.x | 4-30393 | SEL40BA | 820547v01.xx |
2.3 Палітыкі бяспекі
Плацежная праграма Viking прытрымліваецца ўсіх дзеючых палітык бяспекі, вызначаных Ingenico. Для атрымання агульнай інфармацыі, гэта спасылкі на палітыкі бяспекі для розных тэрміналаў Tetra:
Тып тэрмінала | Дакумент аб палітыцы бяспекі |
Link2500 (v4) | Палітыка бяспекі Link/2500 PCI PTS (pcisecuritystandards.org) |
Link2500 (v5) | Палітыка бяспекі PCI PTS (pcisecuritystandards.org) |
Працоўны стол 3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf |
Пераезд3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf |
завулак3000 | https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf |
Self4000 | Палітыка бяспекі Self/4000 PCI PTS (pcisecuritystandards.org) |
Бяспечнае аддаленае абнаўленне праграмнага забеспячэння
3.1 Прыдатнасць прадаўца
Nets бяспечна дыстанцыйна дастаўляе абнаўленні плацежных прыкладанняў Viking. Гэтыя абнаўленні адбываюцца на тым жа канале сувязі, што і бяспечныя плацежныя транзакцыі, і прадавец не абавязаны ўносіць змены ў гэты шлях сувязі для адпаведнасці.
Для агульнай інфармацыі прадаўцы павінны распрацаваць прымальную палітыку выкарыстання крытычна важных для супрацоўнікаў тэхналогій у адпаведнасці з прыведзенымі ніжэй рэкамендацыямі для VPN або іншых высакахуткасных злучэнняў, абнаўленні атрымліваюцца праз брандмаўэр або асабісты брандмаўэр.
3.2 Палітыка прымальнага выкарыстання
Прадавец павінен распрацаваць палітыку выкарыстання важных для супрацоўнікаў тэхналогій, такіх як мадэмы і бесправадныя прылады. Гэтыя палітыкі выкарыстання павінны ўключаць:
- Відавочны дазвол кіраўніцтва на выкарыстанне.
- Аўтэнтыфікацыя для выкарыстання.
- Спіс усіх прылад і персаналу з доступам.
- Маркіроўка прылад з уладальнікам.
- Кантактная інфармацыя і мэта.
- Дапушчальнае выкарыстанне тэхналогіі.
- Прымальныя сеткавыя месцы для тэхналогій.
- Спіс зацверджаных кампаніяй прадуктаў.
- Дазвол выкарыстання мадэмаў для пастаўшчыкоў толькі пры неабходнасці і дэактывацыя пасля выкарыстання.
- Забарона захоўвання даных аб уладальніках карты на лакальных носьбітах пры дыстанцыйным падключэнні.
3.3 Персанальны брандмаўэр
Любыя «заўсёды ўключаныя» злучэнні ад камп'ютара да VPN або іншага высакахуткаснага злучэння павінны быць абаронены з дапамогай персанальнага брандмаўэра. Брандмаўэр канфігуруецца арганізацыяй у адпаведнасці з пэўнымі стандартамі і не можа быць зменены супрацоўнікам.
3.4 Працэдуры дыстанцыйнага абнаўлення
Ёсць два спосабы прымусіць тэрмінал звязацца з цэнтрам праграмнага забеспячэння Nets для атрымання абнаўленняў:
- Або ўручную з дапамогай опцыі меню ў тэрмінале (правядзіце карткай прадаўца, выберыце меню 8 «Праграмнае забеспячэнне», 1 «Атрымаць праграмнае забеспячэнне») або па ініцыятыве хоста.
- Выкарыстанне метаду, ініцыяванага гаспадаром; тэрмінал аўтаматычна атрымлівае каманду ад гаспадара пасля выканання ім фінансавай аперацыі. Каманда загадвае тэрміналу звязацца з цэнтрам праграмнага забеспячэння Nets для праверкі наяўнасці абнаўленняў.
Пасля паспяховага абнаўлення праграмнага забеспячэння тэрмінал з убудаваным прынтарам надрукуе квітанцыю з інфармацыяй аб новай версіі.
Інтэгратары тэрміналаў, партнёры і/або служба тэхнічнай падтрымкі Nets будуць несці адказнасць за інфармаванне гандляроў аб абнаўленні, уключаючы спасылку на абноўленае кіраўніцтва па ўкараненні і заўвагі да выпуску.
У дадатак да атрымання пасля абнаўлення праграмнага забеспячэння плацежнае прыкладанне Viking таксама можа быць пацверджана праз Terminal Info, націснуўшы клавішу «F3» на тэрмінале.
Бяспечнае выдаленне канфідэнцыйных даных і абарона захаваных даных уладальніка карты
4.1 Прыдатнасць прадаўца
Плацежная праграма Viking не захоўвае ніякіх даных магнітнай паласы, значэнняў або кодаў праверкі карты, PIN-кодаў або даных блокаў PIN-кодаў, крыптаграфічных ключоў або крыптаграм з папярэдніх версій.
Каб быць сумяшчальным з PCI, гандляр павінен мець палітыку захавання даных, якая вызначае, як доўга будуць захоўвацца даныя ўладальніка карты. Плацежная праграма Viking захоўвае даныя трымальніка карты і/або канфідэнцыяльныя даныя аўтэнтыфікацыі самай апошняй транзакцыі і ў выпадку, калі ёсць пазасеткавыя або адкладзеныя транзакцыі аўтарызацыі, адначасова выконваючы патрабаванні стандарту праграмнага забеспячэння PCI-Secure, такім чынам, яна можа быць вызвалена ад палітыка захоўвання даных уладальніка карткі прадаўца.
4.2 Інструкцыі па бяспечным выдаленні
Тэрмінал не захоўвае канфідэнцыяльныя дадзеныя аўтэнтыфікацыі; поўны track2, CVC, CVV або PIN, ні да, ні пасля аўтарызацыі; за выключэннем транзакцый адкладзенай аўтарызацыі, у якіх зашыфраваныя канфідэнцыяльныя даныя аўтэнтыфікацыі (поўныя даныя track2) захоўваюцца да выканання аўтарызацыі. Пасля аўтарызацыі даныя бяспечна выдаляюцца.
Любы асобнік забароненых гістарычных даных, які існуе ў тэрмінале, будзе аўтаматычна бяспечна выдалены пры абнаўленні плацежнай праграмы тэрмінала Viking. Выдаленне забароненых гістарычных даных і даных, на якія не распаўсюджваецца палітыка захавання, адбудзецца аўтаматычна.
4.3 Месцазнаходжанне захаваных даных уладальнікаў карткі
Даныя аб уладальніках карты захоўваюцца ў Flash DFS (Data File сістэма) тэрмінала. Прадавец не мае непасрэднага доступу да дадзеных.
Сховішча дадзеных (file, стол і г.д.) | Элементы дадзеных уладальніка карткі захоўваюцца (PAN, тэрмін дзеяння, любыя элементы SAD) |
Як абаронена сховішча даных (напрыклад,ample, шыфраванне, кантроль доступу, усечэнне і г.д.) |
File: пераступіць | PAN, тэрмін дзеяння, код абслугоўвання | PAN: зашыфраваны 3DES-DUKPT (112 біт) |
File: storefwd.rsd | PAN, тэрмін дзеяння, код абслугоўвання | PAN: зашыфраваны 3DES-DUKPT (112 біт) |
File: transoff.rsd | PAN, тэрмін дзеяння, код абслугоўвання | PAN: зашыфраваны 3DES-DUKPT (112 біт) |
File: transorr.rsd | Усечаны ПАН | Усечаны (першыя 6, апошнія 4) |
File: offlrep.dat | Усечаны ПАН | Усечаны (першыя 6, апошнія 4) |
File: defauth.rsd | PAN, тэрмін дзеяння, код абслугоўвання | PAN: зашыфраваны 3DES-DUKPT (112 біт) |
File: defauth.rsd | Поўныя дадзеныя track2 | Поўныя дадзеныя Track2: папярэдне зашыфраваны 3DES-DUKPT (112 біт) |
4.4 Адкладзеная аўтарызацыя транзакцыі
Адкладзеная аўтарызацыя адбываецца, калі гандляр не можа завяршыць аўтарызацыю ў момант транзакцыі з уладальнікам карткі з-за падключэння, праблем з сістэмай або іншых абмежаванняў, а потым завяршае аўтарызацыю, калі можа гэта зрабіць.
Гэта азначае, што адкладзеная аўтарызацыя адбываецца, калі анлайн-аўтарызацыя выконваецца пасля таго, як карта больш не даступная. Паколькі інтэрнэт-аўтарызацыя транзакцый адкладзенай аўтарызацыі затрымліваецца, транзакцыі будуць захоўвацца на тэрмінале, пакуль транзакцыі не будуць паспяхова аўтарызаваны пазней, калі сетка стане даступнай. Транзакцыі захоўваюцца і адпраўляюцца пазней на хост, падобна таму, як пазасеткавыя транзакцыі захоўваюцца на сённяшні дзень у плацежнай праграме Viking.
Гандляр можа ініцыяваць транзакцыю ў якасці «адкладзенай аўтарызацыі» з электроннага касавага апарата (ECR) або праз меню тэрмінала.
Транзакцыі адкладзенай аўтарызацыі могуць быць загружаны на хост Nets прадаўцом з дапамогай наступных параметраў:
- ECR – Каманда адміністратара – Адправіць па-за сеткай (0x3138)
- Тэрмінал – Гандляр ->2 EOT -> 2 адпраўлены на хост
4.5 Працэдуры ліквідацыі непаладак
Служба падтрымкі Nets не будзе запытваць канфідэнцыйную аўтэнтыфікацыю або даныя трымальніка карткі ў мэтах ліквідацыі непаладак. Плацежная праграма Viking ні ў якім разе не здольная збіраць канфідэнцыяльныя даныя або ліквідаваць непаладкі.
4.6 Месцазнаходжанне PAN – адлюстроўваецца або раздрукоўваецца
Маскіраваны PAN:
- Квітанцыі аб фінансавых транзакцыях:
Замаскіраваны PAN заўсёды друкуецца на квітанцыі аб транзакцыі як для ўладальніка карткі, так і для прадаўца. Замаскіраваны PAN у большасці выпадкаў мае *, дзе першыя 6 лічбаў і апошнія 4 лічбы ў выглядзе адкрытага тэксту. - Справаздача аб спісе транзакцый:
Справаздача са спісам транзакцый паказвае транзакцыі, выкананыя за сеанс. Дэталі транзакцыі ўключаюць замаскіраваны PAN, назву эмітэнта карты і суму транзакцыі. - Апошняя квітанцыя кліента:
Копію апошняй квітанцыі кліента можна стварыць з меню капіявання тэрмінала. Квітанцыя кліента змяшчае замаскіраваны PAN у якасці арыгінальнай квітанцыі кліента. Дадзеная функцыя выкарыстоўваецца ў выпадку, калі тэрміналу не ўдаецца згенераваць кліента
атрыманне падчас здзелкі па любой прычыне.
Зашыфраваны PAN:
• Афлайн атрыманне транзакцыі:
Версія квітанцыі рознічнага гандляра для афлайн-транзакцыі ўключае дадзеныя трымальніка карты з шыфраваннем Triple DES 112-біт DUKPT (PAN, тэрмін прыдатнасці і код паслугі).
BAX: 71448400-714484
12/08/2022 10:39
Віза
Бескантактавы
************3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
Даведка: A0000000031010
TVR: 0000000000
Ідэнтыфікатар крамы: 123461
Арт.: 000004 000000 KC3
Адказ.: Y1
Сесія: 782
КУПІЦЬ
12,00 нарвежскіх крон
ЗАЦВЕРДЖАНА
РОЗНІЧНЫ КОПІЙ
Пацверджанне:
Плацежная праграма Viking заўсёды шыфруе даныя трымальніка карткі па змаўчанні для захоўвання транзакцый у аўтаномным рэжыме, перадачы на хост NETS і для друку зашыфраваных даных карткі на квітанцыі прадаўца для аўтаномнай транзакцыі.
Акрамя таго, каб адлюстраваць або надрукаваць нумар карты, плацежная праграма Viking заўсёды маскіруе лічбы нумара нумара зорачкай «*», а першыя 6 + апошнія 4 лічбы па змаўчанні будуць чыстымі. Фармат друку нумара карты кантралюецца сістэмай кіравання тэрміналамі, дзе фармат друку можа быць зменены, запытаўшы праз належны канал і прадставіўшы законную патрэбу бізнесу, аднак для плацежнай праграмы Viking такога выпадку няма.
Example для замаскіраванага PAN:
PAN: 957852181428133823-2
Мінімальная інфармацыя: *************3823-2
Максімальная інфармацыя: 957852********3823-2
4.7 Падказка files
Плацежная праграма Viking не дае асобных падказак files.
Плацежная праграма Viking запытвае ўвод уладальнікам карты праз падказкі на дысплеі, якія з'яўляюцца часткай сістэмы абмену паведамленнямі ў падпісанай плацежнай праграме Viking.
На тэрмінале адлюстроўваюцца падказкі для PIN-кода, сумы і г.д., і чакаецца ўвод уладальнікам карткі. Увод, атрыманы ад уладальніка карты, не захоўваецца.
4.8 Кіраванне ключамі
У дыяпазоне мадэляў тэрміналаў Tetra ўсе функцыі бяспекі выконваюцца ў бяспечнай зоне прылады PTS, абароненай ад плацежнага прыкладання.
Шыфраванне выконваецца ў бяспечнай зоне, у той час як дэшыфраванне зашыфраваных даных можа быць выканана толькі сістэмамі Nets Host. Увесь абмен ключамі паміж хостам Nets, інструментам Key/Inject (для тэрміналаў Tetra) і PED ажыццяўляецца ў зашыфраваным выглядзе.
Працэдуры кіравання ключамі рэалізуюцца Nets у адпаведнасці са схемай DUKPT з выкарыстаннем шыфравання 3DES.
Усе ключы і ключавыя кампаненты, якія выкарыстоўваюцца тэрміналамі Nets, ствараюцца з выкарыстаннем ухваленых выпадковых або псеўдавыпадковых працэсаў. Ключы і ключавыя кампаненты, якія выкарыстоўваюцца тэрміналамі Nets, ствараюцца сістэмай кіравання ключамі Nets, якая выкарыстоўвае зацверджаныя прылады Thales Pay shield HSM для стварэння крыптаграфічных ключоў.
Кіраванне ключамі не залежыць ад функцыі аплаты. Такім чынам, загрузка новага прыкладання не патрабуе змены асноўных функцый. Прастора ключоў тэрмінала будзе падтрымліваць каля 2,097,152 XNUMX XNUMX транзакцый.
Калі прастора для ключа заканчваецца, тэрмінал Viking перастае працаваць і паказвае паведамленне пра памылку, пасля чаго тэрмінал неабходна замяніць.
4.9 Перазагрузка «24 гадзіны».
Усе тэрміналы Viking маюць PCI-PTS 4.x і вышэй, і, такім чынам, выконваюцца патрабаванні адпаведнасці, што тэрмінал PCI-PTS 4.x павінен перазагружацца мінімум кожныя 24 гадзіны для ачысткі аператыўнай памяці і далейшай абароны апаратнага абсталявання тэрмінала ад выкарыстання для атрымання аплаты дадзеныя карты.
Яшчэ адна перавага «24-гадзіннага» цыкла перазагрузкі заключаецца ў тым, што ўцечка памяці будзе зменшана і менш уплывае на прадаўца (не тое, што мы павінны прыняць праблемы з уцечкай памяці.
Прадавец можа задаць час перазагрузкі з пункта меню тэрмінала «Час перазагрузкі». Час перазагрузкі задаецца на аснове «24-гадзіннага» гадзінніка і прымае фармат ГГ:ХХ.
Механізм скіду прызначаны для забеспячэння скіду тэрмінала як мінімум адзін раз за 24 гадзіны. Каб выканаць гэтае патрабаванне, быў вызначаны часовы інтэрвал, які называецца «інтэрвал скіду», прадстаўлены Temin і Tmax. Гэты перыяд уяўляе сабой інтэрвал часу, у якім дазволены скід. У залежнасці ад канкрэтнага выпадку, «інтэрвал скіду» наладжваецца на этапе ўстаноўкі тэрмінала. Па задуме гэты перыяд не можа быць меншым за 30 хвілін. На працягу гэтага перыяду скід адбываецца кожны дзень на 5 хвілін раней (на Т3), як паказана на дыяграме ніжэй:
4.10 Белы спіс
Унясенне ў белы спіс - гэта працэдура, якая вызначае, што нумары PAN, пералічаныя ў белым спісе, могуць быць паказаны адкрытым тэкстам. Viking выкарыстоўвае 3 палі для вызначэння нумароў PAN з белага спісу, якія счытваюцца з канфігурацый, спампаваных з сістэмы кіравання тэрміналамі.
Калі «сцяг адпаведнасці» ў хасце Nets усталяваны ў Y, інфармацыя з сістэмы кіравання Nets Host або тэрмінала загружаецца на тэрмінал пры запуску тэрмінала. Гэты сцяг адпаведнасці выкарыстоўваецца для вызначэння нумароў PAN у белым спісе, якія чытаюцца з набору даных.
Флаг «Track2ECR» вызначае, ці дазволена ECR апрацоўваць (адпраўляць/атрымліваць) даныя Track2 для вызначанага эмітэнта. У залежнасці ад значэння гэтага сцяга вызначаецца, ці павінны дадзеныя track2 паказвацца ў лакальным рэжыме на ECR.
«Поле фармату друку» вызначае, як будзе адлюстроўвацца PAN. Усе карты ў аб'ёме PCI будуць мець фармат друку, усталяваны для адлюстравання PAN у скарочаным/замаскіраваным выглядзе.
Аўтэнтыфікацыя і кантроль доступу
5.1 Кантроль доступу
Плацежная праграма Viking не мае ўліковых запісаў карыстальнікаў або адпаведных пароляў, таму плацежная праграма Viking вызваляецца ад гэтага патрабавання.
- Убудаваная налада ECR:
Немагчыма атрымаць доступ да такіх тыпаў транзакцый, як вяртанне, дэпазіт і адварот, з меню тэрмінала, каб зрабіць гэтыя функцыі абароненымі ад няправільнага выкарыстання. Гэта тыпы транзакцый, пры якіх грашовы паток адбываецца з рахунку прадаўца на рахунак уладальніка карты. Гандляр нясе адказнасць за тое, каб ECR выкарыстоўваўся толькі аўтарызаванымі карыстальнікамі. - Аўтаномная ўстаноўка:
Кантроль доступу да гандлёвай карты па змаўчанні ўключаны для доступу да такіх тыпаў транзакцый, як вяртанне грошай, дэпазіт і адмена з меню тэрмінала, каб гэтыя функцыі былі абаронены ад няправільнага выкарыстання.
Тэрмінал Viking па змаўчанні настроены на абарону параметраў меню, каб прадухіліць несанкцыянаваны доступ. Параметры для канфігурацыі бяспекі меню знаходзяцца ў раздзеле "Меню прадаўца" (даступнае з карткай прадаўца) -> Параметры -> Бяспека
Абараніць меню - Па змаўчанні ўстаноўлена "Так".
Кнопка меню на тэрмінале абаронена канфігурацыяй меню Protect. Доступ да меню можа атрымаць толькі прадавец з дапамогай карты прадаўца.
Абараніць разварот - Па змаўчанні ўстаноўлена "Так".
Адмена транзакцыі можа быць зроблена толькі прадаўцом, які выкарыстоўвае картку прадаўца для доступу да меню адмены.
Абараніце прымірэнне - Па змаўчанні ўстаноўлена "Так".
Параметр для ўзгаднення можа быць даступны толькі гандляру з карткай гандляра, калі для гэтай абароны ўстаноўлена значэнне true.
Абараніць ярлык – Па змаўчанні ўстаноўлена «Так».
Кантэкстнае меню з опцыямі для viewІнфармацыя аб тэрмінале і магчымасць абнаўлення параметраў Bluetooth будуць даступныя гандляру толькі пры правядзенні карткі гандляра.
5.2 Элементы кіравання паролем
Плацежная праграма Viking не мае ўліковых запісаў карыстальнікаў і адпаведных пароляў; такім чынам, прыкладанне Viking вызваляецца ад гэтага патрабавання.
Нарыхтоўка лесу
6.1 Прыдатнасць прадаўца
У цяперашні час для плацежнай праграмы Nets Viking няма канфігураваных параметраў часопіса PCI для канчатковага карыстальніка.
6.2 Налада параметраў журнала
Плацежная праграма Viking не мае ўліковых запісаў карыстальнікаў, таму вядзенне журналаў, сумяшчальных з PCI, не прымяняецца. Нават у самым падрабязным запісе транзакцый плацежная праграма Viking не рэгіструе ніякіх канфідэнцыйных даных аўтэнтыфікацыі або даных уладальніка карты.
6.3 Цэнтральны журнал
Тэрмінал мае агульны механізм часопіса. Механізм таксама ўключае ў сябе запіс стварэння і выдалення праграмнага забеспячэння.
Дзеянні загрузкі праграмнага забеспячэння рэгіструюцца і могуць быць перададзены на хост уручную з дапамогай пункта меню ў тэрмінале або па запыце ад хоста, пазначанага ў звычайным трафіку транзакцый. Калі актывацыя загрузкі праграмнага забеспячэння не ўдаецца з-за несапраўдных лічбавых подпісаў на атрыманым files, інцыдэнт рэгіструецца і перадаецца на хост аўтаматычна і неадкладна.
6.3.1 Уключыць рэгістрацыю трасіроўкі на тэрмінале
Каб уключыць вядзенне журнала трасіроўкі:
- Правядзіце карткай Гандляра.
- Затым у меню абярыце «9 Сістэмнае меню».
- Затым перайдзіце ў меню «2 Сістэмны журнал».
- Увядзіце тэхнічны код, які можна атрымаць, патэлефанаваўшы ў службу падтрымкі Nets Merchant Service.
- Выберыце «8 параметраў».
- Затым уключыце «Вядзенне часопіса» на «Так».
6.3.2 Адправіць журналы трасіроўкі на хост
Каб адправіць журналы трасіроўкі:
- Націсніце клавішу "Меню" на тэрмінале, а затым "Правядзіце картку прадаўца".
- Затым у галоўным меню выберыце «7 Меню аператара».
- Затым выберыце «5 Send Trace Logs», каб адправіць журналы трасіроўкі на хост.
6.3.3 Аддаленая рэгістрацыя трасіроўкі
У Nets Host (PSP) усталяваны параметр, які дазваляе дыстанцыйна ўключаць/выключаць функцыю запісу трасіроўкі тэрмінала. Nets Host адправіць параметр уключэння/выключэння запісу Trace у тэрмінал у наборы дадзеных разам з запланаваным часам, калі тэрмінал будзе загружаць журналы трасіроўкі. Калі тэрмінал атрымае параметр трасіроўкі як уключаны, ён пачне запісваць журналы трасіроўкі і ў запланаваны час загрузіць усе журналы трасіроўкі і пасля гэтага адключыць функцыянальнасць запісу.
6.3.4 Аддаленая рэгістрацыя памылак
Журналы памылак заўсёды ўключаны на тэрмінале. Як і запіс трасіроўкі, у Nets Host усталёўваецца параметр, які будзе ўключаць/выключаць функцыянальнасць рэгістрацыі памылак тэрмінала выдалена. Nets Host адправіць параметр уключэння/выключэння запісу Trace у тэрмінал у наборы дадзеных разам з запланаваным часам, калі тэрмінал будзе загружаць журналы памылак. Калі тэрмінал атрымлівае параметр рэгістрацыі памылак як уключаны, ён пачынае запісваць журналы памылак і ў запланаваны час загружае ўсе журналы памылак і пасля гэтага адключае функцыю запісу.
Бесправадныя сеткі
7.1 Прыдатнасць прадаўца
Плацежны тэрмінал Viking – MOVE 3500 і Link2500 маюць магчымасць падключэння да сеткі Wi-Fi. Такім чынам, для бяспечнага ўкаранення бесправадной сеткі пры ўсталёўцы і канфігурацыі бесправадной сеткі неабходна ўлічваць, як апісана ніжэй.
7.2 Рэкамендуемыя канфігурацыі бесправадной сеткі
Пры наладжванні бесправадных сетак, якія падлучаны да ўнутранай сеткі, трэба прыняць шмат меркаванняў і крокаў.
Павінны быць як мінімум наступныя налады і канфігурацыі:
- Усе бесправадныя сеткі павінны быць сегментаваныя з дапамогай брандмаўэра; калі патрабуюцца злучэнні паміж бесправадной сеткай і асяроддзем дадзеных уладальніка карткі, доступ павінен кантралявацца і ахоўвацца брандмаўэрам.
- Зменіце SSID па змаўчанні і адключыце трансляцыю SSID
- Змяніць паролі па змаўчанні як для бесправадных злучэнняў, так і для бесправадных кропак доступу, гэта ўключае ў сябе доступ да кансолі, а таксама радкі супольнасці SNMP
- Змяніце любыя іншыя параметры бяспекі па змаўчанні, прапанаваныя або ўстаноўленыя пастаўшчыком
- Пераканайцеся, што кропкі бесправаднога доступу абноўлены да апошняй версіі прашыўкі
- Выкарыстоўвайце толькі WPA або WPA2 з надзейнымі ключамі, WEP забаронены і ніколі не павінен выкарыстоўвацца
- Мяняйце ключы WPA/WPA2 пры ўсталёўцы, а таксама на рэгулярнай аснове і кожны раз, калі чалавек, які ведае ключы, пакідае кампанію
Сегментацыя сеткі
8.1 Прыдатнасць прадаўца
Плацежная праграма Viking не з'яўляецца плацежнай праграмай на серверы і знаходзіцца на тэрмінале. Па гэтай прычыне плацежная праграма не патрабуе карэкціроўкі для выканання гэтага патрабавання.
Для агульнага ведама прадаўца, дадзеныя крэдытнай карты не могуць захоўвацца ў сістэмах, непасрэдна падлучаных да Інтэрнэту. Напрыкладampле, web серверы і серверы баз дадзеных не павінны ўсталёўвацца на адным серверы. Дэмілітарызаваная зона (DMZ) павінна быць створана для сегментацыі сеткі, каб толькі машыны ў DMZ былі даступнымі ў Інтэрнеце.
Аддалены доступ
9.1 Прыдатнасць прадаўца
Немагчымы аддалены доступ да плацежнай праграмы Viking. Аддаленая падтрымка адбываецца толькі паміж супрацоўнікам службы падтрымкі Nets і прадаўцом па тэлефоне або праз Nets непасрэдна на месцы ў прадаўца.
Перадача канфідэнцыйных даных
10.1 Перадача канфідэнцыяльных даных
Плацежная праграма Viking абараняе канфідэнцыяльныя даныя і/або даныя трымальнікаў карткі пры перадачы з дапамогай шыфравання на ўзроўні паведамленняў з выкарыстаннем 3DES-DUKPT (112 біт) для ўсіх перадач (уключаючы грамадскія сеткі). Пратаколы бяспекі для IP-сувязі ад прыкладання Viking да хоста не патрабуюцца, паколькі шыфраванне на ўзроўні паведамлення рэалізавана з выкарыстаннем 3DES-DUKPT (112-біт), як апісана вышэй. Гэтая схема шыфравання гарантуе, што нават калі транзакцыі будуць перахоплены, яны не могуць быць зменены або скампраметаваны якім-небудзь чынам, калі 3DES-DUKPT (112-біт) па-ранейшаму лічыцца моцным шыфраваннем. Згодна са схемай кіравання ключамі DUKPT, ключ 3DES, які выкарыстоўваецца, унікальны для кожнай транзакцыі.
10.2 Абмен канфідэнцыяльнымі дадзенымі з іншым праграмным забеспячэннем
Плацежная праграма Viking не забяспечвае ніякага лагічнага(-ых) інтэрфейсу(-аў)/API для абмену адкрытымі тэкставымі дадзенымі ўліковага запісу непасрэдна з іншым праграмным забеспячэннем. Ніякія канфідэнцыяльныя даныя або даныя ўліковых запісаў у адкрытым тэксты не абагульваюцца з іншым праграмным забеспячэннем праз адкрытыя API.
10.3 Электронная пошта і канфідэнцыяльныя даныя
Плацежная праграма Viking не падтрымлівае адпраўку электроннай пошты.
10.4 Адміністрацыйны доступ без кансолі
Viking не падтрымлівае адміністрацыйны доступ, не звязаны з кансоллю.
Аднак для агульнага ведама прадаўца адміністрацыйны доступ не праз кансоль павінен выкарыстоўваць SSH, VPN або TLS для шыфравання ўсяго адміністрацыйнага доступу не кансолі да сервераў у асяроддзі даных уладальнікаў карт. Нельга выкарыстоўваць Telnet або іншыя незашыфраваныя метады доступу.
Метадалогія Viking Versioning
Метадалогія кіравання версіямі Nets складаецца з нумара версіі ПЗ, які складаецца з трох частак: a.bb.c
дзе «a» будзе павялічвацца, калі ўносяцца істотныя змены ў адпаведнасці са стандартам праграмнага забеспячэння PCI-Secure.
a – асноўная версія (1 лічба)
«bb» будзе павялічвацца, калі запланаваныя змены з невялікім уздзеяннем уносяцца ў адпаведнасці са стандартам праграмнага забеспячэння PCI-Secure.
bb – другая версія (2 лічбы)
«c» будзе павялічвацца, калі змены патча з невялікім уздзеяннем зроблены ў адпаведнасці са стандартам праграмнага забеспячэння PCI-Secure.
c – другая версія (1 лічба)
Нумар версіі праграмнага забеспячэння плацежнай праграмы Viking паказваецца на экране тэрмінала такім чынам, калі тэрмінал уключаны: «abbc»
- Абнаўленне, напрыклад, з 1.00.0 да 2.00.0 з'яўляецца значным функцыянальным абнаўленнем. Гэта можа ўключаць змены, якія ўплываюць на патрабаванні бяспекі або стандарту праграмнага забеспячэння PCI Secure.
- Абнаўленне з, напрыклад, 1.00.0 да 1.01.0 з'яўляецца неістотным функцыянальным абнаўленнем. Ён можа не ўключаць змены, якія ўплываюць на патрабаванні бяспекі або стандарту праграмнага забеспячэння PCI Secure.
- Абнаўленне з, напрыклад, 1.00.0 да 1.00.1 з'яўляецца неістотным функцыянальным абнаўленнем. Ён можа не ўключаць змены, якія ўплываюць на патрабаванні бяспекі або стандарту праграмнага забеспячэння PCI Secure.
Усе змены прадстаўлены ў паслядоўным парадку.
Інструкцыі па бяспечнай устаноўцы патчаў і абнаўленняў.
Nets бяспечна дастаўляе абнаўленні прыкладанняў аддаленых плацяжоў. Гэтыя абнаўленні адбываюцца на тым жа канале сувязі, што і бяспечныя плацежныя транзакцыі, і прадавец не абавязаны ўносіць змены ў гэты шлях сувязі для адпаведнасці.
Калі ёсць патч, Nets абновіць версію патча на Nets Host. Прадавец атрымае патчы праз аўтаматызаваны запыт на загрузку праграмнага забеспячэння, або прадавец можа таксама ініцыяваць загрузку праграмнага забеспячэння з меню тэрмінала.
Для агульнай інфармацыі прадаўцы павінны распрацаваць прымальную палітыку выкарыстання крытычна важных для супрацоўнікаў тэхналогій у адпаведнасці з прыведзенымі ніжэй рэкамендацыямі для VPN або іншых высакахуткасных злучэнняў, абнаўленні атрымліваюцца праз брандмаўэр або персанальны брандмаўэр.
Хост Nets даступны альбо праз Інтэрнэт з выкарыстаннем бяспечнага доступу, альбо праз закрытую сетку. Пры закрытай сетцы сеткавы правайдэр мае прамое падключэнне да нашага хост-асяроддзя, прапанаванага іх сеткавым правайдэрам. Кіраванне тэрміналамі ажыццяўляецца праз службы кіравання тэрміналамі Nets. Служба кіравання тэрміналамі вызначае, напрыкладample рэгіён, да якога належыць тэрмінал, і эквайер, які выкарыстоўваецца. Кіраванне тэрміналам таксама адказвае за абнаўленне праграмнага забеспячэння тэрмінала выдалена праз сетку. Nets гарантуе, што праграмнае забеспячэнне, загружанае ў тэрмінал, прайшло неабходныя сертыфікаты.
Nets рэкамендуе пункты пропуску ўсім сваім кліентам, каб забяспечыць бяспечныя і бяспечныя плацяжы, як пералічана ніжэй:
- Захоўвайце спіс усіх аператыўных плацежных тэрміналаў і рабіце фатаграфіі з усіх вымярэнняў, каб вы ведалі, як яны павінны выглядаць.
- Шукайце відавочныя прыкметы tampтакія як зламаныя пломбы на вечках або шрубах доступу, дзіўныя або іншыя кабелі або новая апаратная прылада, якую вы не можаце пазнаць.
- Абараніце свае тэрміналы ад доступу кліентаў, калі яны не выкарыстоўваюцца. Штодня правярайце свае плацежныя тэрміналы і іншыя прылады, якія могуць счытваць плацежныя карты.
- Вы павінны праверыць асобу рамонтнага персаналу, калі вы чакаеце рамонту аплатнага тэрмінала.
- Неадкладна патэлефануйце ў Nets або ў свой банк, калі вы падазраяце невідавочную дзейнасць.
- Калі вы лічыце, што ваша POS-прылада ўразлівая да крадзяжу, тады ёсць сэрвісныя падстаўкі і бяспечныя рамяні і тросы, якія можна набыць у камерцыйных умовах. Магчыма, варта падумаць аб іх выкарыстанні.
Абнаўленні выпуску Viking
Праграмнае забеспячэнне Viking выпускаецца ў наступных цыклах (магчымыя змены):
- 2 асноўныя выпускі штогод
- 2 нязначныя выпускі штогод
- Патчы праграмнага забеспячэння па меры неабходнасці (напрыклад, з-за любой крытычнай памылкі/уразлівасці). Калі рэліз працуе ў палявых умовах і паведамляецца аб нейкай крытычнай праблеме (праблемах), то патч праграмнага забеспячэння з выпраўленнем, як чакаецца, будзе выпушчаны на працягу аднаго месяца.
Прадаўцы будуць атрымліваць апавяшчэнні аб выпусках (асноўных/малых/патчах) праз электронныя лісты, якія будуць адпраўлены непасрэдна на іх адпаведныя адрасы электроннай пошты. Электронны ліст таксама будзе ўтрымліваць асноўныя моманты выпуску і заўвагі да выпуску.
Прадаўцы таксама могуць атрымаць доступ да заўваг да выпуску, якія будуць загружаны па адрасе: Заўвагі да выпуску праграмнага забеспячэння (nets.eu)
Рэлізы Viking Software падпісваюцца з дапамогай інструмента спеваў Ingenico для тэрміналаў Tetra. На тэрмінал можна загрузіць толькі падпісанае праграмнае забеспячэнне.
Недастасавальныя патрабаванні
У гэтым раздзеле змяшчаецца спіс патрабаванняў стандарту праграмнага забеспячэння PCI-Secure, які быў ацэнены як «непрыдатны» да плацежнай праграмы Viking, і абгрунтаванне гэтага.
PCI Secure Software Standard CO | актыўнасць | Абгрунтаванне "непрыдатнасці" |
5.3 | Метады аўтэнтыфікацыі (уключаючы ўліковыя даныя сеансу) дастаткова моцныя і надзейныя, каб абараніць уліковыя даныя аўтэнтыфікацыі ад падробкі, падробкі, уцечкі, здагадкі або абходу. | Плацежная праграма Viking працуе на зацверджанай PCI прыладзе PTS POI. Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, таму ў прыладзе PTS POI няма ўліковых дадзеных для аўтэнтыфікацыі. Плацежная праграма Viking не забяспечвае налады для кіравання або генерацыі ідэнтыфікатараў карыстальнікаў і не прадастаўляе лакальны, некансольны або аддалены доступ да крытычна важных актываў (нават для мэт адладкі). |
5.4 | Па змаўчанні ўвесь доступ да важных актываў абмежаваны толькі тымі ўліковымі запісамі і службамі, якія патрабуюць такога доступу. | Плацежная праграма Viking працуе на зацверджанай PCI прыладзе PTS POI. Плацежная праграма Viking не забяспечвае налады для кіравання або стварэння ўліковых запісаў або паслуг. |
7.3 | Усе выпадковыя лікі, якія выкарыстоўваюцца праграмным забеспячэннем, ствараюцца з выкарыстаннем толькі зацверджаных алгарытмаў або бібліятэк генерацыі выпадковых лікаў (RNG). Зацверджаныя алгарытмы або бібліятэкі RNG - гэта тыя, якія адпавядаюць галіновым стандартам дастатковай непрадказальнасці (напрыклад, спецыяльная публікацыя NIST 800-22). |
Плацежная праграма Viking не выкарыстоўвае RNG (генератар выпадковых лікаў) для сваіх функцый шыфравання. Плацежная праграма Viking не стварае і не выкарыстоўвае ніякіх выпадковых лікаў для крыптаграфічных функцый. |
7.4 | Выпадковыя значэнні маюць энтрапію, якая адпавядае мінімальным патрабаванням эфектыўнай трываласці крыптаграфічных прымітываў і ключоў, якія абапіраюцца на іх. | Плацежная праграма Viking не выкарыстоўвае RNG (генератар выпадковых лікаў) для сваіх функцый шыфравання. Плацежная праграма Viking не стварае і не выкарыстоўвае ніякіх выпадковых лікаў для крыптаграфічных функцый. |
8.1 | Усе спробы доступу і выкарыстання крытычна важных актываў адсочваюцца і прасочваюцца да асобнага чалавека. | Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI, дзе адбываецца апрацоўка крытычна важных актываў, а ўбудаванае праграмнае забеспячэнне PTS POI забяспечвае канфідэнцыяльнасць і цэласнасць канфідэнцыяльных даных, якія захоўваюцца на прыладзе PTS POI. Канфідэнцыяльнасць, цэласнасць і ўстойлівасць аплатнага прыкладання Viking абаронены і забяспечваюцца прашыўкай PTS POI. Прашыўка PTS POI прадухіляе любы доступ да важных актываў з тэрмінала і абапіраецца на анты-тampасаблівасці. Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі плацежная праграма Viking здольная апрацоўваць важныя актывы |
8.2 | Усе дзеянні фіксуюцца дастаткова падрабязна, каб дакладна апісаць, якія канкрэтныя дзеянні былі выкананы, хто іх выконваў, час іх выканання і якія важныя актывы былі закрануты. | Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI. Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі плацежная праграма Viking здольная апрацоўваць важныя актывы. • Плацежная праграма Viking не забяспечвае прывілеяваных рэжымаў працы. • Няма функцый для адключэння шыфравання канфідэнцыйных даных • Няма функцый для дэшыфравання канфідэнцыйных даных • Няма функцый для экспарту канфідэнцыяльных даных у іншыя сістэмы або працэсы • Функцыі аўтэнтыфікацыі не падтрымліваюцца. Элементы кіравання бяспекай і функцыі бяспекі нельга ні адключыць, ні выдаліць. |
8.3 | Праграмнае забеспячэнне падтрымлівае бяспечнае захаванне дэталяў дзейнасць запісы. |
Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI. Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі плацежная праграма Viking здольная апрацоўваць важныя актывы. • Плацежная праграма Viking не забяспечвае прывілеяваных рэжымаў працы. • Няма функцый для адключэння шыфравання канфідэнцыйных даных • Няма функцый для дэшыфравання канфідэнцыйных даных • Няма функцый для экспарту канфідэнцыяльных даных у іншыя сістэмы або працэсы • Функцыі аўтэнтыфікацыі не падтрымліваюцца. Элементы кіравання бяспекай і функцыі бяспекі нельга ні адключыць, ні выдаліць. |
8.4 | Праграмнае забеспячэнне апрацоўвае збоі ў механізмах адсочвання актыўнасці такім чынам, што захоўваецца цэласнасць існуючых запісаў дзейнасці. | Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI. Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі праграма Viking здольная апрацоўваць важныя актывы. • Плацежная праграма Viking не забяспечвае прывілеяваных рэжымаў працы. • Няма функцый для адключэння шыфравання канфідэнцыйных даных • Няма функцый для дэшыфравання канфідэнцыйных даных | • Няма функцый для экспарту канфідэнцыяльных даных у іншыя сістэмы або працэсы • Функцыі аўтэнтыфікацыі не падтрымліваюцца • Элементы кіравання бяспекай і функцыі бяспекі нельга ні адключыць, ні выдаліць. |
B.1.3 | Пастаўшчык праграмнага забеспячэння вядзе дакументацыю які апісвае ўсе наладжвальныя параметры, якія могуць паўплываць на бяспеку канфідэнцыйных даных. |
Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI. Плацежная праграма Viking не забяспечвае канчатковым карыстальнікам нічога з наступнага: • наладжвальны варыянт доступу да канфідэнцыйных дадзеных • наладжвальны варыянт для змены механізмаў абароны канфідэнцыйных даных • аддалены доступ да прыкладання • дыстанцыйнае абнаўленне прыкладання • наладжвальная опцыя для змены налад па змаўчанні прыкладання |
B.2.4 | Праграмнае забеспячэнне выкарыстоўвае толькі выпадковы лік функцыя(-і) генерацыі, уключаная(-ыя) у аплату ацэнка прылады PTS тэрмінала для ўсіх крыптаграфічных аперацыі з канфідэнцыяльнымі дадзенымі або канфідэнцыяльнымі функцыямі, дзе патрабуюцца выпадковыя значэнні, і не рэалізуе ўласныя функцыя(ы) генерацыі выпадковых лікаў. |
Viking не выкарыстоўвае RNG (генератар выпадковых лікаў) для сваіх функцый шыфравання. Прыкладанне Viking не стварае і не выкарыстоўвае выпадковых лікаў для крыптаграфічных функцый. |
B.2.9 | Падказка аб цэласнасці праграмнага забеспячэння files абаронены ў адпаведнасці з Мэтай кіравання B.2.8. | Усе падказкі на тэрмінале Viking закадзіраваны ў дадатку, а не падказкі files прысутнічаюць па-за дадаткам. Няма падказкі fileПа-за плацежным прылажэннем Viking існуе, уся неабходная інфармацыя генеруецца прылажэннем. |
B.5.1.5 | Інструкцыі па ўкараненні ўключаюць інструкцыі для зацікаўленых бакоў па крыптаграфічнаму падпісанню ўсіх запытаў files. | Усе падказкі, якія адлюстроўваюцца на тэрмінале Viking, закадзіраваны ў дадатку, а не падказкі files прысутнічаюць па-за дадаткам. Няма падказкі fileПа-за плацежным прылажэннем Viking існуе, уся неабходная інфармацыя генеруецца прылажэннем |
Спасылка на стандартныя патрабаванні да праграмнага забеспячэння PCI Secure
Раздзелы ў гэтым дакуменце | Стандартныя патрабаванні да праграмнага забеспячэння PCI Secure | Патрабаванні PCI DSS |
2. Прыкладанне для бяспечных плацяжоў | B.2.1 6.1 12.1 12.1.б |
2.2.3 |
3. Бяспечнае аддаленае абнаўленне праграмнага забеспячэння | 11.1 11.2 12.1 |
1 і 12.3.9 2, 8 і 10 |
4. Бяспечнае выдаленне канфідэнцыйных даных і абарона захаваных даных уладальніка карты | 3.2 3.4 3.5 А.2.1 А.2.3 B.1.2a |
3.2 3.2 3.1 3.3 3.4 3.5 3.6 |
Аўтэнтыфікацыя і кантроль доступу | 5.1 5.2 5.3 5.4 |
8.1 і 8.2 8.1 і 8.2 |
Нарыхтоўка лесу | 3.6 8.1 8.3 |
10.1 10.5.3 |
Бесправадная сетка | 4.1 | 1.2.3 і 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1 |
Сегментацыя сеткі | 4.1c | 1.3.7 |
Аддалены доступ | B.1.3 | 8.3 |
Перадача дадзеных уладальніка карты | А.2.1 А.2.3 |
4.1 4.2 2.3 8.3 |
Метадалогія Viking Versioning | 11.2 12.1.б |
|
Інструкцыі для кліентаў па бяспечнай устаноўцы патчаў і абнаўленняў. | 11.1 11.2 12.1 |
Слоўнік тэрмінаў
ТЭРМІН | ВЫЗНАЧЭННЕ |
Дадзеныя аб уладальніку карты | Поўная магнітная паласа або PAN плюс любы з наступнага: · Імя ўладальніка карты · Тэрмін прыдатнасці · Код паслугі |
ДУКПТ | Вытворны ўнікальны ключ на транзакцыю (DUKPT) - гэта схема кіравання ключамі, у якой для кожнай транзакцыі выкарыстоўваецца унікальны ключ, атрыманы з фіксаванага ключа. Такім чынам, калі вытворны ключ скампраметаваны, даныя будучых і мінулых транзакцый па-ранейшаму абаронены, паколькі наступныя або папярэднія ключы немагчыма лёгка вызначыць. |
3DES | У крыптаграфіі патройны DES (3DES або TDES), афіцыйная назва - патройны алгарытм шыфравання даных (TDEA або патройны DEA), - гэта блочны шыфр з сіметрычным ключом, які тройчы прымяняе алгарытм шыфравання DES да кожнага блока даных. |
Гандляр | Канчатковы карыстальнік і пакупнік прадукту Viking. |
SSF | PCI Software Security Framework (SSF) - гэта набор стандартаў і праграм для бяспечнага праектавання і распрацоўкі праграмнага забеспячэння для аплаты. Бяспека плацежнага праграмнага забеспячэння з'яўляецца найважнейшай часткай патоку плацежных аперацый і вельмі важная для забеспячэння надзейных і дакладных плацежных аперацый. |
PA-QSA | Кваліфікаваныя спецыялісты па ацэнцы бяспекі. Кампанія QSA, якая прадастаўляе паслугі пастаўшчыкам плацежных праграм для праверкі плацежных праграм пастаўшчыкоў. |
СУМНА
(Канфідэнцыяльныя дадзеныя аўтэнтыфікацыі) |
Інфармацыя, звязаная з бяспекай (коды праверкі карткі/значэнні, поўныя даныя дарожкі, PIN-коды і блокі PIN-кодаў), якая выкарыстоўваецца для аўтэнтыфікацыі ўладальнікаў картак, з'яўляецца ў адкрытым тэксце або іншым чынам неабароненым выглядзе. Раскрыццё, змяненне або знішчэнне гэтай інфармацыі можа паставіць пад пагрозу бяспеку крыптаграфічнай прылады, інфармацыйнай сістэмы або інфармацыі аб уладальніку карткі або можа быць выкарыстана ў махлярскай транзакцыі. Канфідэнцыяльныя даныя аўтэнтыфікацыі ніколі не павінны захоўвацца пасля завяршэння транзакцыі. |
Вікінг | Праграмная платформа, якая выкарыстоўваецца Nets для распрацоўкі прыкладанняў для еўрапейскага рынку. |
HSM | Апаратны модуль бяспекі |
Дакумент кантрольны
Аўтар дакумента, Reviewэры і зацвярджальнікі
Апісанне | Функцыя | Імя |
PA-QSA | Reviewer | Клаўдыё Адамік / Флавіа Бонфільё Шоранс |
Развіццё | Аўтар | Аруна запанікаваў |
Менеджэр па захаванні | Reviewer і зацвярджальнік | Арно Эдстром |
Архітэктар сістэмы | Reviewer і зацвярджальнік | Шамшэр Сінгх |
QA | Reviewer і зацвярджальнік | Варун Шукла |
Уладальнік прадукту | Reviewer і зацвярджальнік | Сесілія Дженсен Тылдум / Арці Кангас |
Менеджэр па прадуктах | Reviewer і зацвярджальнік | Мэй-Брыт Дэнс і Сандэрсан |
тэхнічны кіраўнік | Менеджэр | Тамелі Валёне |
Рэзюмэ змяненняў
Версія Нумар | Версія Дата | Прырода пераменаў | Змяніць аўтара | Reviewer | Рэвізія Tag | Дата зацвярджэння |
1.0 | 03-08-2022 | Першая версія для PCI-Secure Стандарт праграмнага забеспячэння |
Аруна запанікаваў | Шамшэр Сінгх | 18-08-22 | |
1.0 | 15-09-2022 | Абноўлены раздзел 14 з недастасавальнымі мэтамі кантролю з іх апраўданне |
Аруна запанікаваў | Шамшэр Сінгх | 29-09-22 | |
1.1 | 20-12-2022 | Абноўлены раздзелы 2.1.2 і 2.2 з Self4000. Link2500 (PTS версія 4.x) выдалены са спісу падтрымоўваных тэрміналаў |
Аруна запанікаваў | Шамшэр Сінгх |
23-12-22 |
|
1.1 | 05-01-2023 | Абноўлены раздзел 2.2 з Link2500 (pts v4) для падтрымання гэтага
тэрмінальны тып. |
Аруна запанікаваў | Шамшэр Сінгх | 05-01-23 | |
1.2 | 20-03-2023 | Абноўлены раздзел 2.1.1 з латышскай і літоўскай мовамі тэрмінал праfileс. І 2.1.2 з падтрымкай тыпу сувязі BT-iOS |
Аруна запанікаваў | Шамшэр Сінгх |
Спіс рассылкі
Імя | Функцыя |
Канцавы аддзел | Распрацоўка, тэставанне, кіраванне праектамі, адпаведнасць |
Кіраванне прадуктамі | Каманда кіравання тэрмінальнымі прадуктамі, менеджэр па адпаведнасці - прадукт |
Зацвярджэнне дакументаў
Імя | Функцыя |
Сесілія Дженсен Тылдум | Уладальнік прадукту |
Арці Кангас | Уладальнік прадукту |
Дакумент Review Планы
Гэты дакумент будзе паўторнаviewрэдагаваць і абнаўляць, пры неабходнасці, як вызначана ніжэй:
- Па меры неабходнасці карэкціроўкі або паляпшэння інфармацыйнага зместу
- Пасля любых арганізацыйных змяненняў або рэструктурызацыі
- Пасля штогадовага рэview
- Пасля выкарыстання ўразлівасці
- Пасля новай інфармацыі / патрабаванняў адносна адпаведных уразлівасцяў
Дакументы / Рэсурсы
![]() |
Стандарт праграмнага забеспячэння Nets PCI Secure [pdfКіраўніцтва карыстальніка Стандарт бяспечнага праграмнага забеспячэння PCI, стандарт бяспечнага праграмнага забеспячэння, стандарт праграмнага забеспячэння, стандартны |
![]() |
Стандарт праграмнага забеспячэння Nets PCI Secure [pdfКіраўніцтва карыстальніка Стандарт бяспечнага праграмнага забеспячэння PCI, стандарт бяспечнага праграмнага забеспячэння, стандарт праграмнага забеспячэння, стандартны |