Змест схаваць
2 Інфармацыя аб прадукце: Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure для тэрмінала Viking 2.00

Стандартнае праграмнае забеспячэнне PCI-Secure

Інфармацыя аб прадукце: Пастаўшчык стандартнага праграмнага забеспячэння PCI-Secure
Кіраўніцтва па ўкараненні тэрмінала Viking 2.00

Тэхнічныя характарыстыкі

Версія: 2.0

1. Уводзіны і сфера прымянення

1.1 Уводзіны

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure
змяшчае рэкамендацыі па ўкараненні праграмнага забеспячэння на Viking
Тэрмінал 2.00.

1.2 Структура бяспекі праграмнага забеспячэння (SSF)

Software Security Framework (SSF) забяспечвае бяспечную аплату
дадатак на тэрмінале Viking 2.00.

1.3 Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння – распаўсюджванне і
Абнаўленні

Гэта кіраўніцтва змяшчае інфармацыю аб распаўсюджванні і абнаўленнях
Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння для тэрмінала Viking
2.00.

2. Прыкладанне для бяспечных плацяжоў

2.1 Прыкладанне ПЗ

Бяспечнае праграмнае забеспячэнне для аплаты забяспечвае бяспеку
сувязь з хостам аплаты і ECR.

2.1.1 Настройка параметраў сувязі TCP/IP з вузлом аплаты

У гэтым раздзеле прадстаўлены інструкцыі па наладжванні TCP/IP
параметры сувязі з плацежным хостам.

2.1.2 Сувязь ECR

У гэтым раздзеле прыведзены інструкцыі па сувязі з
ECR (электронны касавы апарат).

2.1.3 Сувязь з хостам праз ECR

У гэтым раздзеле тлумачыцца, як усталяваць сувязь з
хост аплаты з дапамогай ECR.

2.2 Тэрмінальнае абсталяванне, якое падтрымліваецца

Бяспечнае плацежнае прыкладанне падтрымлівае тэрмінал Viking 2.00
абсталяванне.

2.3 Палітыкі бяспекі

У гэтым раздзеле апісваюцца палітыкі бяспекі, якія павінны быць
выконваецца пры выкарыстанні бяспечнага плацежнага прыкладання.

3. Бяспечнае аддаленае абнаўленне праграмнага забеспячэння

3.1 Прыдатнасць прадаўца

У гэтым раздзеле змяшчаецца інфармацыя аб прымяненні бяспечнага
дыстанцыйнае абнаўленне праграмнага забеспячэння для гандляроў.

3.2 Палітыка прымальнага выкарыстання

У гэтым раздзеле апісваецца прымальная палітыка выкарыстання бяспечнага
дыстанцыйнае абнаўленне праграмнага забеспячэння.

3.3 Персанальны брандмаўэр

Інструкцыі па наладзе персанальнага брандмаўэра на дазвол
у гэтым раздзеле прадстаўлены бяспечныя дыстанцыйныя абнаўленні праграмнага забеспячэння.

3.4 Працэдуры дыстанцыйнага абнаўлення

У гэтым раздзеле тлумачацца працэдуры правядзення бяспечных
дыстанцыйнае абнаўленне праграмнага забеспячэння.

4. Бяспечнае выдаленне канфідэнцыйных даных і абарона захаваных
Даныя трымальніка карты

4.1 Прыдатнасць прадаўца

У гэтым раздзеле змяшчаецца інфармацыя аб прымяненні бяспечнага
выдаленне канфідэнцыйных даных і абарона захаваных даных уладальнікаў карты
для гандляроў.

4.2 Інструкцыі па бяспечным выдаленні

Прадастаўляюцца інструкцыі па бяспечным выдаленні канфідэнцыяльных даных
у гэтым раздзеле.

4.3 Месцазнаходжанне захаваных даных уладальнікаў карткі

У гэтым раздзеле пералічаны месцы, дзе захоўваюцца даныя ўладальніка карткі
і дае рэкамендацыі па яго абароне.

4.4 Адкладзеная аўтарызацыя транзакцыі

У гэтым раздзеле тлумачацца працэдуры апрацоўкі адкладзеных
бяспечная аўтарызацыя транзакцый.

4.5 Працэдуры ліквідацыі непаладак

Інструкцыі па ліквідацыі праблем, звязаных з бяспекай
выдаленне і абарона захаваных даных аб уладальніках карты прадугледжаны ў
гэты раздзел.

4.6 Месцазнаходжанне PAN – адлюстроўваецца або раздрукоўваецца

У гэтым раздзеле вызначаюцца месцы, дзе PAN (асноўны рахунак
Нумар) адлюстроўваецца або друкуецца і змяшчае інструкцыі па абароне
гэта.

4.7 Падказка files

Інструкцыі па кіраванні падказкай files надзейна прадастаўляюцца ў
гэты раздзел.

4.8 Кіраванне ключамі

У гэтым раздзеле тлумачацца асноўныя працэдуры кіравання для забеспячэння
бяспека захаваных дадзеных аб уладальніках карты.

4.9 Перазагрузка 24 гадзіны

Інструкцыі па выкананні 24-гадзіннай перазагрузкі для забеспячэння сістэмы
бяспека забяспечваецца ў гэтым раздзеле.

4.10 Белы спіс

У гэтым раздзеле змяшчаецца інфармацыя аб белым спісе і яго
важнасць у падтрыманні бяспекі сістэмы.

5. Аўтэнтыфікацыя і кантроль доступу

У гэтым раздзеле разглядаюцца меры аўтэнтыфікацыі і кантролю доступу
для забеспячэння бяспекі сістэмы.

Часта задаюць пытанні (FAQ)

Пытанне: Якая мэта стандарту праграмнага забеспячэння PCI-Secure?
Кіраўніцтва па ўкараненні пастаўшчыка?

A: Кіраўніцтва змяшчае рэкамендацыі па ўкараненні бяспечных плацяжоў
прыкладное праграмнае забеспячэнне на тэрмінале Viking 2.00.

Q: Якое тэрмінальнае абсталяванне падтрымліваецца бяспечнай аплатай
прымяненне?

A: Бяспечнае плацежнае прыкладанне падтрымлівае тэрмінал Viking
2.00 абсталяванне.

Пытанне: Як я магу бяспечна выдаліць канфідэнцыяльныя даныя?

A: Інструкцыі па бяспечным выдаленні канфідэнцыйных даных
прадстаўлены ў раздзеле 4.2 кіраўніцтва.

Пытанне: у чым важнасць белага спісу?

A: Белы спіс гуляе вырашальную ролю ў абслугоўванні сістэмы
бяспека, дазваляючы працаваць толькі зацверджаным праграмам.

Гэты кантэнт класіфікуецца як унутраны
Nets Denmark A/S:
Стандартнае праграмнае забеспячэнне PCI-Secure Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння для тэрмінала Viking 2.00
Версія 2.0
Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00 1 1

Змест

1. Уводзіны і сфера прымянення ……………………………………………………………………. 3

1.1

Уводзіны ………………………………………………………………………………………. 3

1.2

Структура бяспекі праграмнага забеспячэння (SSF)…………………………………………………. 3

1.3

Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння – распаўсюджванне і абнаўленні …… 3

2. Прыкладанне для бяспечных плацяжоў……………………………………………………………… 4

2.1

ПЗ прымянення ……………………………………………………………………………. 4

2.1.1 Налада сувязі TCP/IP з вузлом аплаты …………………….. 4

2.1.2 Сувязь ECR………………………………………………………………………. 5

2.1.3 Сувязь з хостам праз ECR…………………………………………………………. 5

2.2

Тэрмінальнае абсталяванне, якое падтрымліваецца …………………………………………………….. 6

2.3

Палітыкі бяспекі ………………………………………………………………………………. 7

3. Бяспечнае аддаленае абнаўленне праграмнага забеспячэння …………………………………………………………. 8

3.1

Дастасавальнасць гандляра…………………………………………………………………… 8

3.2

Палітыка дапушчальнага выкарыстання ………………………………………………………………………. 8

3.3

Асабісты брандмаўэр…………………………………………………………………………… 8

3.4

Працэдуры дыстанцыйнага абнаўлення …………………………………………………………… 8

4. Бяспечнае выдаленне канфідэнцыйных даных і абарона захаваных даных уладальніка карты9

4.1

Дастасавальнасць гандляра…………………………………………………………………… 9

4.2

Інструкцыі па бяспечным выдаленні……………………………………………………………… 9

4.3

Размяшчэнне захаваных даных уладальнікаў карткі………………………………………………….. 9

4.4

Транзакцыя з адтэрмінаванай аўтарызацыяй ………………………………………………. 10

4.5

Працэдуры ліквідацыі непаладак …………………………………………………………… 10

4.6

Месцазнаходжанне PAN – адлюстроўваецца або раздрукоўваецца ……………………………………………… 10

4.7

Падкажыце fileс ………………………………………………………………………………….. 11

4.8

Кіраванне ключамі …………………………………………………………………………… 11

4.9

Перазагрузка «24 гадзіны» ……………………………………………………………………………. 12

4.10 Белы спіс ………………………………………………………………………………… 12

5. Аўтэнтыфікацыя і кантроль доступу ……………………………………………………. 13

5.1

Кіраванне доступам ……………………………………………………………………………. 13

5.2

Элементы кіравання паролем …………………………………………………………………………. 15

6. Лесанарыхтоўка ……………………………………………………………………………………….. 15

6.1

Прыдатнасць гандляра……………………………………………………………………. 15

6.2

Наладзіць параметры часопіса ……………………………………………………………………. 15

6.3

Цэнтральны лесанарыхтоўшчык …………………………………………………………………………… 15

6.3.1 Уключыць запіс трасіроўкі на тэрмінале ………………………………………………………… 15

6.3.2 Адпраўка журналаў трасіроўкі на хост ………………………………………………………………………… 15

6.3.3 Аддаленая рэгістрацыя трасіроўкі……………………………………………………………………………. 16

6.3.4 Аддаленая рэгістрацыя памылак……………………………………………………………………………. 16

7. Бесправадныя сеткі …………………………………………………………………………… 16

7.1

Прыдатнасць гандляра……………………………………………………………………. 16

7.2

Рэкамендуемыя бесправадныя канфігурацыі ………………………………………… 16

8. Сегментацыя сеткі …………………………………………………………………….. 17

8.1

Прыдатнасць гандляра……………………………………………………………………. 17

9. Аддалены доступ ……………………………………………………………………………… 17

9.1

Прыдатнасць гандляра……………………………………………………………………. 17

10.

Перадача канфідэнцыйных даных ……………………………………………………….. 17

10.1 Перадача канфідэнцыйных даных ………………………………………………………… 17

10.2 Абмен канфідэнцыяльнымі дадзенымі з іншым праграмным забеспячэннем ……………………………………….. 17

10.3 Электронная пошта і канфідэнцыяльныя даныя …………………………………………………………………. 17

10.4 Адміністрацыйны доступ без кансолі …………………………………………………. 17

11.

Метадалогія Viking Versioning………………………………………………………. 18

12.

Інструкцыі па бяспечнай устаноўцы патчаў і абнаўленняў. …………. 18

13.

Абнаўленні выпуску Viking …………………………………………………………………. 19

14.

Недастасавальныя патрабаванні …………………………………………………………. 19

15.

Спасылка на стандартныя патрабаванні да праграмнага забеспячэння PCI Secure …………………… 23

16.

Гласарый тэрмінаў …………………………………………………………………………. 24

17.

Кантроль дакументаў ……………………………………………………………………… 25

2

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

1. Уводзіны і сфера прымянення
1.1 Уводзіны
Мэтай гэтага Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure з'яўляецца прадастаўленне зацікаўленым бакам дакладных і падрабязных рэкамендацый па бяспечнай рэалізацыі, канфігурацыі і эксплуатацыі праграмнага забеспячэння Viking. Кіраўніцтва інструктуе прадаўцоў аб тым, як укараніць прыкладанне Nets Viking у сваё асяроддзе ў адпаведнасці са стандартам PCI Secure Software Standard. Аднак гэта не прызначана як поўнае кіраўніцтва па ўсталёўцы. Прыкладанне Viking, калі яно ўстаноўлена ў адпаведнасці з інструкцыямі, задакументаванымі тут, павінна спрыяць і падтрымліваць адпаведнасць прадаўца PCI.
1.2 Структура бяспекі праграмнага забеспячэння (SSF)
PCI Software Security Framework (SSF) - гэта набор стандартаў і праграм для бяспечнага праектавання і распрацоўкі плацежнага праграмнага забеспячэння. SSF замяняе стандарт бяспекі плацежных дадаткаў (PA-DSS) сучаснымі патрабаваннямі, якія падтрымліваюць больш шырокі спектр тыпаў плацежнага праграмнага забеспячэння, тэхналогій і метадалогій распрацоўкі. Ён забяспечвае пастаўшчыкоў стандартамі бяспекі, такімі як PCI Secure Software Standard, для распрацоўкі і абслугоўвання плацежнага праграмнага забеспячэння, каб яно абараняла плацежныя транзакцыі і дадзеныя, мінімізавала ўразлівасці і абараняла ад нападаў.
1.3 Кіраўніцтва па ўкараненні пастаўшчыка праграмнага забеспячэння – распаўсюджванне і абнаўленні
Гэта кіраўніцтва па ўкараненні пастаўшчыка стандартнага праграмнага забеспячэння PCI Secure Software павінна быць распаўсюджана ўсім адпаведным карыстальнікам прыкладанняў, уключаючы гандляроў. Ён павінен абнаўляцца як мінімум раз у год і пасля ўнясення змяненняў у праграмнае забеспячэнне. Штогадовая рэview і абнаўленне павінна ўключаць новыя змены праграмнага забеспячэння, а таксама змены ў стандарты бяспечнага праграмнага забеспячэння.
Nets публікуе інфармацыю аб пералічаных webсайта, калі ёсць якія-небудзь абнаўленні ў кіраўніцтве па ўкараненні.
Webсайт: https://support.nets.eu/
Напрыкладample: Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння Nets PCI-Secure будзе раздадзена ўсім кліентам, рэсэлерам і інтэгратарам. Кліенты, рэсэлеры і інтэгратары будуць апавешчаныя ад reviews і абнаўлення.
Абнаўленні да Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure можна таксама атрымаць, звярнуўшыся непасрэдна ў Nets.
У гэтым Кіраўніцтве па ўкараненні пастаўшчыка праграмнага забеспячэння стандарту праграмнага забеспячэння PCI-Secure спасылаюцца як на стандарт праграмнага забеспячэння PCI-Secure, так і на патрабаванні PCI. У гэтым кіраўніцтве спасылаліся на наступныя версіі.
· PCI-Secure-Software-Standard-v1_2_1

3

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

2. Прыкладанне для бяспечных плацяжоў
2.1 Прыкладанне ПЗ
Плацежныя праграмы Viking не выкарыстоўваюць знешняе праграмнае або апаратнае забеспячэнне, якое не належыць да ўбудаванага прыкладання Viking. Усе праграмна-праграмныя выкананыя файлы, якія адносяцца да плацежнай праграмы Viking, маюць лічбавы подпіс з дапамогай камплекта для подпісу Tetra, прадастаўленага Ingenico.
· Тэрмінал звязваецца з хостам Nets з дапамогай TCP/IP праз Ethernet, GPRS, Wi-Fi або праз лакальную сетку ПК, на якой працуе POS-прыкладанне. Акрамя таго, тэрмінал можа мець зносіны з хостам праз мабільную сувязь з падключэннем Wi-Fi або GPRS.
Тэрміналы Viking кіруюць усёй сувяззю з дапамогай кампанента канальнага ўзроўню Ingenico. Гэты кампанент уяўляе сабой праграму, загружаную ў тэрмінал. Канальны ўзровень можа кіраваць некалькімі камунікацыямі адначасова з выкарыстаннем розных перыферыйных прылад (мадэм і паслядоўны порт, напрыкладampле).
У цяперашні час ён падтрымлівае наступныя пратаколы:
· Фізічныя: RS232, унутраны мадэм, знешні мадэм (праз RS232), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G і 4G.
· Канал перадачы дадзеных: SDLC, PPP. · Сетка: IP. · Транспарт: TCP.
Тэрмінал заўсёды бярэ на сябе ініцыятыву для ўстанаўлення сувязі з Nets Host. У тэрмінале няма праграмнага забеспячэння сервера TCP/IP, і праграмнае забеспячэнне тэрмінала ніколі не адказвае на ўваходныя выклікі.
Пры інтэграцыі з прылажэннем POS на ПК тэрмінал можна наладзіць на сувязь праз лакальную сетку ПК, на якой запушчана прылажэнне POS з дапамогай RS232, USB або Bluetooth. Па-ранейшаму ўсе функцыі плацёжнай праграмы працуюць у праграмным забеспячэнні тэрмінала.
Пратакол прыкладання (і прымененае шыфраванне) празрысты і не залежыць ад тыпу сувязі.
2.2 Настройка параметраў сувязі TCP/IP з вузлом аплаты

4

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

2.3 Сувязь ECR
· Паслядоўны порт RS232 · USB-злучэнне · Настройка параметраў TCP/IP, таксама вядомая як ECR праз IP
· Варыянты сувязі хост/ECR у плацежным дадатку Viking

· Канфігурацыя параметраў Nets Cloud ECR (Connect@Cloud).
2.4 Сувязь з хостам праз ECR

Заўвага: Глядзіце раздзел «2.1.1- Налада параметраў сувязі TCP/IP з вузлом аплаты», каб даведацца пра парты TCP/IP для канкрэтнай краіны.

5

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

2.5 Тэрмінальнае абсталяванне, якое падтрымліваецца
Плацежная праграма Viking падтрымліваецца на розных прыладах Ingenico, правераных PTS (PIN-кодам). Спіс тэрмінальнага абсталявання разам з нумарам зацвярджэння PTS прыведзены ніжэй.

Тыпы тэрміналаў Tetra

Тэрмінальнае абсталяванне
3000 завулак

ПТС

Адабрэнне ПТС

нумар версіі

5.x

4-30310

Апаратная версія PTS
LAN30EA LAN30AA

Працоўны стол 3500

5.x

4-20321

DES35BB

Рух 3500

5.x

4-20320

MOV35BB MOV35BC MOV35BQ MOV35BR

Спасылка2500
Link2500 Self4000

4.x

4-30230

5.x

4-30326

5.x

4-30393

LIN25BA LIN25JA
LIN25BA LIN25JA SEL40BA

Версія прашыўкі PTS
820547v01.xx 820561v01.xx 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx 820548v02.xx 820555v01.xx 820556v01.xx 820547v01.xx
820547v01.xx
820547v01.xx

6

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

2.6 Палітыкі бяспекі
Плацежная праграма Viking прытрымліваецца ўсіх дзеючых палітык бяспекі, вызначаных Ingenico. Для атрымання агульнай інфармацыі, гэта спасылкі на палітыкі бяспекі для розных тэрміналаў Tetra:

Тып тэрмінала
Link2500 (v4)

Дакумент аб палітыцы бяспекі Link/2500 PCI PTS Палітыка бяспекі (pcisecuritystandards.org)

Link2500 (v5)

Палітыка бяспекі PCI PTS (pcisecuritystandards.org)

Працоўны стол 3500

https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-ENV12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf

Пераезд3500

https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-ENV11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf

завулак3000

https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-ENV16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf

Self4000

Палітыка бяспекі Self/4000 PCI PTS (pcisecuritystandards.org)

7

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

3. Бяспечнае аддаленае абнаўленне праграмнага забеспячэння
3.1 Прыдатнасць прадаўца
Nets бяспечна дыстанцыйна дастаўляе абнаўленні плацежных прыкладанняў Viking. Гэтыя абнаўленні адбываюцца на тым жа канале сувязі, што і бяспечныя плацежныя транзакцыі, і прадавец не абавязаны ўносіць змены ў гэты шлях сувязі для адпаведнасці.
Для агульнай інфармацыі прадаўцы павінны распрацаваць прымальную палітыку выкарыстання крытычна важных для супрацоўнікаў тэхналогій у адпаведнасці з прыведзенымі ніжэй рэкамендацыямі для VPN або іншых высакахуткасных злучэнняў, абнаўленні атрымліваюцца праз брандмаўэр або асабісты брандмаўэр.
3.2 Палітыка прымальнага выкарыстання
Прадавец павінен распрацаваць палітыку выкарыстання важных для супрацоўнікаў тэхналогій, такіх як мадэмы і бесправадныя прылады. Гэтыя палітыкі выкарыстання павінны ўключаць:
· Яўнае адабрэнне кіраўніцтва на выкарыстанне. · Аўтэнтыфікацыя для выкарыстання. · Спіс усіх прылад і персаналу з доступам. · Маркіроўка прылад з уладальнікам. · Кантактная інфармацыя і мэта. · Дапушчальнае выкарыстанне тэхналогіі. · Прымальныя сеткавыя месцы для тэхналогій. · Спіс зацверджаных кампаніяй прадуктаў. · Дазвол выкарыстання мадэмаў для пастаўшчыкоў толькі пры неабходнасці і дэактывацыя пасля выкарыстання. · Забарона захоўвання даных аб уладальніках карты на лакальных носьбітах пры дыстанцыйным падключэнні.
3.3 Персанальны брандмаўэр
Любыя «заўсёды ўключаныя» злучэнні ад камп'ютара да VPN або іншага высакахуткаснага злучэння павінны быць абаронены з дапамогай персанальнага брандмаўэра. Брандмаўэр канфігуруецца арганізацыяй у адпаведнасці з пэўнымі стандартамі і не можа быць зменены супрацоўнікам.
3.4 Працэдуры дыстанцыйнага абнаўлення
Ёсць два спосабы прымусіць тэрмінал звязацца з цэнтрам праграмнага забеспячэння Nets для атрымання абнаўленняў:
1. Альбо ўручную праз пункт меню ў тэрмінале (правядзіце карткай прадаўца, выберыце меню 8 «Праграмнае забеспячэнне», 1 «Атрымаць праграмнае забеспячэнне»), або па ініцыятыве хоста.
2. Выкарыстанне метаду, ініцыяванага хостам; тэрмінал аўтаматычна атрымлівае каманду ад гаспадара пасля выканання ім фінансавай аперацыі. Каманда загадвае тэрміналу звязацца з цэнтрам праграмнага забеспячэння Nets для праверкі наяўнасці абнаўленняў.
Пасля паспяховага абнаўлення праграмнага забеспячэння тэрмінал з убудаваным прынтарам надрукуе квітанцыю з інфармацыяй аб новай версіі.
Інтэгратары тэрміналаў, партнёры і/або служба тэхнічнай падтрымкі Nets будуць несці адказнасць за інфармаванне гандляроў аб абнаўленні, уключаючы спасылку на абноўленае кіраўніцтва па ўкараненні і заўвагі да выпуску.
У дадатак да квітанцыі пасля абнаўлення праграмнага забеспячэння плацежную праграму Viking таксама можна пацвердзіць праз Інфармацыю пра тэрмінал, націснуўшы клавішу `F3' на тэрмінале.

8

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

4. Бяспечнае выдаленне канфідэнцыйных даных і абарона захаваных даных уладальніка карты

4.1 Прыдатнасць прадаўца
Плацежная праграма Viking не захоўвае ніякіх даных магнітнай паласы, значэнняў або кодаў праверкі карты, PIN-кодаў або даных блокаў PIN-кодаў, крыптаграфічных ключоў або крыптаграм з папярэдніх версій.
Каб быць сумяшчальным з PCI, гандляр павінен мець палітыку захавання даных, якая вызначае, як доўга будуць захоўвацца даныя ўладальніка карты. Плацежная праграма Viking захоўвае даныя трымальніка карткі і/або канфідэнцыяльныя даныя аўтэнтыфікацыі самай апошняй транзакцыі і ў выпадку, калі ёсць пазасеткавыя або адкладзеныя транзакцыі аўтарызацыі, адначасова выконваючы адпаведнасць стандарту праграмнага забеспячэння PCI-Secure, такім чынам, яна можа быць вызвалена ад палітыка захоўвання даных уладальніка карткі прадаўца.
4.2 Інструкцыі па бяспечным выдаленні
Тэрмінал не захоўвае канфідэнцыяльныя дадзеныя аўтэнтыфікацыі; поўны track2, CVC, CVV або PIN, ні да, ні пасля аўтарызацыі; за выключэннем транзакцый адкладзенай аўтарызацыі, у якіх зашыфраваныя канфідэнцыяльныя даныя аўтэнтыфікацыі (поўныя даныя track2) захоўваюцца да выканання аўтарызацыі. Пасля аўтарызацыі даныя бяспечна выдаляюцца.
Любы асобнік забароненых гістарычных даных, які існуе ў тэрмінале, будзе аўтаматычна бяспечна выдалены пры абнаўленні плацежнай праграмы тэрмінала Viking. Выдаленне забароненых гістарычных даных і даных, на якія не распаўсюджваецца палітыка захавання, адбудзецца аўтаматычна.
4.3 Месцазнаходжанне захаваных даных уладальнікаў карткі
Даныя аб уладальніках карты захоўваюцца ў Flash DFS (Data File сістэма) тэрмінала. Прадавец не мае непасрэднага доступу да дадзеных.

Сховішча дадзеных (file, стол і г.д.)

Захаваныя элементы даных уладальніка карты (PAN, тэрмін дзеяння, любыя элементы SAD)

Як абаронена сховішча даных (напрыклад,ample, шыфраванне, кантроль доступу, усечэнне і г.д.)

File: пер.rsd

PAN, тэрмін дзеяння, код абслугоўвання

PAN: зашыфраваны 3DES-DUKPT (112 біт)

File: storefwd.rsd PAN, тэрмін прыдатнасці, код паслугі

PAN: зашыфраваны 3DES-DUKPT (112 біт)

File: transoff.rsd PAN, тэрмін дзеяння, код паслугі

PAN: зашыфраваны 3DES-DUKPT (112 біт)

File: transorr.rsd Усечаны PAN

Усечаны (першыя 6, апошнія 4)

File: offlrep.dat

Усечаны ПАН

Усечаны (першыя 6, апошнія 4)

File: defauth.rsd PAN, тэрмін дзеяння, код паслугі

PAN: зашыфраваны 3DES-DUKPT (112 біт)

File: defauth.rsd Поўныя дадзеныя track2

Поўныя дадзеныя Track2: папярэдне зашыфраваны 3DES-DUKPT (112 біт)

9

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

4.4 Адкладзеная аўтарызацыя транзакцыі
Адкладзеная аўтарызацыя адбываецца, калі гандляр не можа завяршыць аўтарызацыю ў момант транзакцыі з уладальнікам карткі з-за падключэння, праблем з сістэмай або іншых абмежаванняў, а потым завяршае аўтарызацыю, калі можа гэта зрабіць.
Гэта азначае, што адкладзеная аўтарызацыя адбываецца, калі анлайн-аўтарызацыя выконваецца пасля таго, як карта больш не даступная. Паколькі анлайн-аўтарызацыя транзакцый адкладзенай аўтарызацыі затрымліваецца, транзакцыі будуць захоўвацца на тэрмінале, пакуль транзакцыі не будуць паспяхова аўтарызаваны пазней, калі сетка стане даступнай.
Транзакцыі захоўваюцца і адпраўляюцца пазней на хост, як і пазасеткавыя транзакцыі захоўваюцца на сённяшні дзень у плацежнай праграме Viking.
Прадавец можа ініцыяваць транзакцыю ў якасці "адкладзенай аўтарызацыі" з электроннага касавага апарата (ECR) або праз меню тэрмінала.
Транзакцыі адкладзенай аўтарызацыі могуць быць загружаны на хост Nets прадаўцом з дапамогай наступных параметраў: 1. ECR – Каманда адміністратара – Адправіць у аўтаномным рэжыме (0x3138) 2. Тэрмінал – Гандляр ->2 EOT -> 2 адпраўлены на хост
4.5 Працэдуры ліквідацыі непаладак
Служба падтрымкі Nets не будзе запытваць канфідэнцыйную аўтэнтыфікацыю або даныя трымальніка карткі ў мэтах ліквідацыі непаладак. Плацежная праграма Viking ні ў якім разе не здольная збіраць канфідэнцыяльныя даныя або ліквідаваць непаладкі.
4.6 Месцазнаходжанне PAN – адлюстроўваецца або раздрукоўваецца
Маскіраваны PAN:
· Квітанцыі аб фінансавых транзакцыях: замаскіраваны PAN заўсёды друкуецца на квітанцыі аб транзакцыі як для ўладальніка карты, так і для прадаўца. Замаскіраваны PAN у большасці выпадкаў мае *, дзе першыя 6 лічбаў і апошнія 4 лічбы ў выглядзе адкрытага тэксту.
· Справаздача са спісам транзакцый: Справаздача са спісам транзакцый паказвае транзакцыі, выкананыя за сеанс. Дэталі транзакцыі ўключаюць замаскіраваны PAN, назву эмітэнта карты і суму транзакцыі.
· Апошняя квітанцыя кліента: копія квітанцыі апошняга кліента можа быць створана з меню капіявання тэрмінала. Квітанцыя кліента змяшчае замаскіраваны PAN у якасці арыгінальнай квітанцыі кліента. Дадзеная функцыя выкарыстоўваецца ў выпадку, калі тэрмінал па якой-небудзь прычыне не можа сфарміраваць квітанцыю кліента падчас транзакцыі.
Зашыфраваны PAN:
· Квітанцыя аб афлайн-транзакцыі: Версія афлайн-транзакцыі для рознічнага гандлю ўключае ў сябе зашыфраваныя даныя трымальніка карты Triple DES 112-bit DUKPT (PAN, дата заканчэння тэрміну дзеяння і код паслугі).
BAX: 71448400-714484 12/08/2022 10:39
Visa Contactless ************3439-0 107A47458AE773F3A84DF977 553E3D93FFFF9876543210E0 15F3 AID: A0000000031010 TVR: 0000000000 StoreID: 123461 Ref.: 000004 000000 3 КСXNUMX

10

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

Адказ.: Y1 Сесія: 782

КУПІЦЬ

NOK

12,00

ЗАЦВЕРДЖАНА

РОЗНІЧНЫ КОПІЙ

Пацверджанне:
Плацежная праграма Viking заўсёды шыфруе даныя трымальніка карткі па змаўчанні для захоўвання транзакцый у аўтаномным рэжыме, перадачы на ​​хост NETS і для друку зашыфраваных даных карткі на квітанцыі прадаўца для аўтаномнай транзакцыі.
Акрамя таго, каб адлюстраваць або раздрукаваць нумар карты, плацежная праграма Viking заўсёды маскіруе лічбы нумара нумара зорачкай `*’, а першыя 6 + апошнія 4 лічбы па змаўчанні чыстымі. Фармат друку нумара карты кантралюецца сістэмай кіравання тэрміналамі, дзе фармат друку можа быць зменены, запытаўшы праз належны канал і прадставіўшы законную патрэбу бізнесу, аднак для плацежнай праграмы Viking такога выпадку няма.
Exampфайл для замаскіраванага PAN: PAN: 957852181428133823-2
Мінімальная інфармацыя: *************3823-2
Максімальная інфармацыя: 957852********3823-2
4.7 Падказка files
Плацежная праграма Viking не дае асобных падказак files.
Плацежная праграма Viking запытвае ўвод уладальнікам карты праз падказкі на дысплеі, якія з'яўляюцца часткай сістэмы абмену паведамленнямі ў падпісанай плацежнай праграме Viking.
На тэрмінале адлюстроўваюцца падказкі для PIN-кода, сумы і г.д., і чакаецца ўвод уладальнікам карткі. Увод, атрыманы ад уладальніка карты, не захоўваецца.
4.8 Кіраванне ключамі
У дыяпазоне мадэляў тэрміналаў Tetra ўсе функцыі бяспекі выконваюцца ў бяспечнай зоне прылады PTS, абароненай ад плацежнага прыкладання.
Шыфраванне выконваецца ў бяспечнай зоне, у той час як дэшыфраванне зашыфраваных даных можа быць выканана толькі сістэмамі Nets Host. Увесь абмен ключамі паміж хостам Nets, інструментам Key/Inject (для тэрміналаў Tetra) і PED ажыццяўляецца ў зашыфраваным выглядзе.
Працэдуры кіравання ключамі рэалізуюцца Nets у адпаведнасці са схемай DUKPT з выкарыстаннем шыфравання 3DES.
Усе ключы і ключавыя кампаненты, якія выкарыстоўваюцца тэрміналамі Nets, ствараюцца з выкарыстаннем ухваленых выпадковых або псеўдавыпадковых працэсаў. Ключы і ключавыя кампаненты, якія выкарыстоўваюцца тэрміналамі Nets, ствараюцца сістэмай кіравання ключамі Nets, якая выкарыстоўвае зацверджаныя блокі Thales Payshield HSM для стварэння крыптаграфічных ключоў.

11

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

Кіраванне ключамі не залежыць ад функцыі аплаты. Такім чынам, загрузка новага прыкладання не патрабуе змены асноўных функцый. Прастора ключоў тэрмінала будзе падтрымліваць каля 2,097,152 XNUMX XNUMX транзакцый. Калі месца для ключа вычарпана, тэрмінал Viking перастае працаваць і паказвае паведамленне пра памылку, пасля чаго тэрмінал неабходна замяніць.
4.9 Перазагрузка 24 гадзіны
Усе тэрміналы Viking маюць PCI-PTS 4.x і вышэй, і, такім чынам, выконваюцца патрабаванні адпаведнасці, што тэрмінал PCI-PTS 4.x павінен перазагружацца мінімум кожныя 24 гадзіны для ачысткі аператыўнай памяці і далейшай абароны апаратнага абсталявання тэрмінала ад выкарыстання для атрымання аплаты дадзеныя карты.
Яшчэ адна перавага 24-гадзіннага цыкла перазагрузкі заключаецца ў тым, што ўцечка памяці будзе зменшана і менш уплывае на прадаўца (не тое, што мы павінны прыняць праблемы з уцечкай памяці.
Прадавец можа задаць час перазагрузкі з пункта меню тэрмінала на «Час перазагрузкі». Час перазагрузкі ўсталёўваецца на аснове 24-гадзіннага гадзінніка і прымае фармат ГГ:ХХ.
Механізм скіду прызначаны для забеспячэння скіду тэрмінала як мінімум адзін раз за 24 гадзіны. Для выканання гэтага патрабавання быў вызначаны часовы інтэрвал, які называецца «інтэрвал скіду», прадстаўлены Tmin і Tmax. Гэты перыяд уяўляе сабой інтэрвал часу, у якім дазволены скід. У залежнасці ад канкрэтнага выпадку, «інтэрвал скіду» наладжваецца на этапе ўстаноўкі тэрмінала. Па задуме гэты перыяд не можа быць меншым за 30 хвілін. На працягу гэтага перыяду скід адбываецца кожны дзень на 5 хвілін раней (на Т3), як паказана на дыяграме ніжэй:

4.10 Белы спіс
Унясенне ў белы спіс - гэта працэдура, якая вызначае, што нумары PAN, пералічаныя ў белым спісе, могуць быць паказаны адкрытым тэкстам. Viking выкарыстоўвае 3 палі для вызначэння нумароў PAN з белага спісу, якія чытаюцца з канфігурацый, загружаных з сістэмы кіравання тэрміналамі.
Калі `сцяг адпаведнасці' на хасце Nets усталяваны ў Y, інфармацыя з сістэмы кіравання Nets Host або тэрмінала загружаецца на тэрмінал пры запуску тэрмінала. Гэты сцяг адпаведнасці выкарыстоўваецца для вызначэння нумароў PAN у белым спісе, якія чытаюцца з набору даных.
Флаг `Track2ECR' вызначае, ці дазволена ECR апрацоўваць (адпраўляць/атрымліваць) даныя Track2 для вызначанага эмітэнта. У залежнасці ад значэння гэтага сцяга вызначаецца, ці павінны дадзеныя track2 паказвацца ў лакальным рэжыме на ECR.
`Поле фармату друку' вызначае, як будзе адлюстроўвацца PAN. Усе карты ў аб'ёме PCI будуць мець фармат друку, усталяваны для адлюстравання PAN у скарочаным/замаскіраваным выглядзе.

12

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

5. Аўтэнтыфікацыя і кантроль доступу
5.1 Кантроль доступу
Плацежная праграма Viking не мае ўліковых запісаў карыстальнікаў або адпаведных пароляў, таму плацежная праграма Viking вызваляецца ад гэтага патрабавання.
· Убудаваная налада ECR: Немагчыма атрымаць доступ да такіх тыпаў транзакцый, як вяртанне грошай, дэпазіт і адварот, з меню тэрмінала, каб зрабіць гэтыя функцыі абароненымі ад няправільнага выкарыстання. Гэта тыпы транзакцый, пры якіх грашовы паток адбываецца з рахунку прадаўца на рахунак уладальніка карты. Гандляр нясе адказнасць за тое, каб ECR выкарыстоўваўся толькі аўтарызаванымі карыстальнікамі.
· Аўтаномная ўстаноўка: Кантроль доступу да гандлёвай карты ўключаны па змаўчанні для доступу да такіх тыпаў транзакцый, як вяртанне грошай, дэпазіт і адмена з меню тэрмінала, каб зрабіць гэтыя функцыі абароненымі ад няправільнага выкарыстання. Тэрмінал Viking па змаўчанні настроены на абарону параметраў меню, каб прадухіліць несанкцыянаваны доступ. Параметры для канфігурацыі бяспекі меню знаходзяцца ў раздзеле "Меню прадаўца" (даступнае з карткай прадаўца) -> Параметры -> Бяспека
Абараніць меню Па змаўчанні ўстаноўлена `Так'. Кнопка меню на тэрмінале абаронена канфігурацыяй меню Protect. Доступ да меню можа атрымаць толькі прадавец з дапамогай карты прадаўца.

13

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

Абараніць разварот Па змаўчанні ўстаноўлена `Так'. Адмена транзакцыі можа быць зроблена толькі прадаўцом, які выкарыстоўвае картку прадаўца для доступу да меню адмены.
Абараніць зверку Па змаўчанні ўстаноўлена `Так'. Параметр для зверкі можа атрымаць доступ толькі гандляр з карткай гандляра, калі гэтая абарона ўстаноўлена як праўдзівая.
Абараніць цэтлік Усталюйце `Так' па змаўчанні Меню хуткага доступу з опцыямі для viewІнфармацыя аб тэрмінале і магчымасць абнаўлення параметраў Bluetooth будуць даступныя гандляру толькі пры правядзенні карткі гандляра.

14

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

5.2 Элементы кіравання паролем
Плацежная праграма Viking не мае ўліковых запісаў карыстальнікаў і адпаведных пароляў; такім чынам, прыкладанне Viking вызваляецца ад гэтага патрабавання.
6. Нарыхтоўка лесу
6.1 Прыдатнасць прадаўца
У цяперашні час для плацежнай праграмы Nets Viking няма канфігураваных параметраў часопіса PCI для канчатковага карыстальніка.
6.2 Налада параметраў журнала
Плацежная праграма Viking не мае ўліковых запісаў карыстальнікаў, таму вядзенне журналаў, сумяшчальных з PCI, не прымяняецца. Нават у самым падрабязным запісе транзакцый плацежная праграма Viking не рэгіструе ніякіх канфідэнцыйных даных аўтэнтыфікацыі або даных уладальніка карты.
6.3 Цэнтральны журнал
Тэрмінал мае агульны механізм часопіса. Механізм таксама ўключае ў сябе запіс стварэння і выдалення праграмнага забеспячэння.
Дзеянні загрузкі праграмнага забеспячэння рэгіструюцца і могуць быць перададзены на хост уручную з дапамогай пункта меню ў тэрмінале або па запыце ад хоста, пазначанага ў звычайным трафіку транзакцый. Калі актывацыя загрузкі праграмнага забеспячэння не ўдаецца з-за несапраўдных лічбавых подпісаў на атрыманым files, інцыдэнт рэгіструецца і перадаецца на хост аўтаматычна і неадкладна.
6.4 6.3.1 Уключыць рэгістрацыю трасіроўкі на тэрмінале
Каб уключыць вядзенне журнала трасіроўкі:
1 Правядзіце карткай Гандляра. 2 Затым у меню абярыце «9 Сістэмнае меню». 3 Затым перайдзіце ў меню «2 Сістэмны журнал». 4 Увядзіце тэхнічны код, які вы можаце атрымаць, патэлефанаваўшы ў службу падтрымкі Nets Merchant Service. 5 Выберыце «8 параметраў». 6 Затым уключыце «Вядзенне журнала» у «Так».
6.5 6.3.2 Адправіць журналы трасіроўкі на хост
Каб адправіць журналы трасіроўкі:
1 Націсніце кнопку «Меню» на тэрмінале, а затым «Правядзіце картку прадаўца». 2 Затым у галоўным меню абярыце «7 Меню аператара». 3 Затым выберыце «5 Send Trace Logs», каб адправіць журналы трасіроўкі на хост.

15

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

6.6 6.3.3 Аддаленая рэгістрацыя трасіроўкі
У Nets Host (PSP) усталяваны параметр, які дазваляе дыстанцыйна ўключаць/выключаць функцыю запісу трасіроўкі тэрмінала. Nets Host адправіць параметр уключэння/выключэння запісу Trace у тэрмінал у наборы дадзеных разам з запланаваным часам, калі тэрмінал будзе загружаць журналы трасіроўкі. Калі тэрмінал атрымае параметр трасіроўкі як уключаны, ён пачне запісваць журналы трасіроўкі і ў запланаваны час загрузіць усе журналы трасіроўкі і пасля гэтага адключыць функцыянальнасць запісу.
6.7 6.3.4 Аддаленая рэгістрацыя памылак
Журналы памылак заўсёды ўключаны на тэрмінале. Як і запіс трасіроўкі, у Nets Host усталёўваецца параметр, які будзе ўключаць/выключаць функцыянальнасць рэгістрацыі памылак тэрмінала выдалена. Nets Host адправіць параметр уключэння/выключэння запісу Trace у тэрмінал у наборы дадзеных разам з запланаваным часам, калі тэрмінал будзе загружаць журналы памылак. Калі тэрмінал атрымлівае параметр рэгістрацыі памылак як уключаны, ён пачынае запісваць журналы памылак і ў запланаваны час загружае ўсе журналы памылак і пасля гэтага адключае функцыю запісу.
7. Бесправадныя сеткі
7.1 Прыдатнасць прадаўца
Плацежны тэрмінал Viking – MOVE 3500 і Link2500 маюць магчымасць падключэння да сеткі Wi-Fi. Такім чынам, для бяспечнага ўкаранення бесправадной сеткі пры ўсталёўцы і канфігурацыі бесправадной сеткі неабходна ўлічваць, як апісана ніжэй.
7.2 Рэкамендуемыя канфігурацыі бесправадной сеткі
Пры наладжванні бесправадных сетак, якія падлучаны да ўнутранай сеткі, трэба прыняць шмат меркаванняў і крокаў.
Павінны быць як мінімум наступныя налады і канфігурацыі:
· Усе бесправадныя сеткі павінны быць сегментаваныя з дапамогай брандмаўэра; калі патрабуюцца злучэнні паміж бесправадной сеткай і асяроддзем дадзеных уладальніка карткі, доступ павінен кантралявацца і ахоўвацца брандмаўэрам.
· Змяніць SSID па змаўчанні і адключыць трансляцыю SSID · Змяніць паролі па змаўчанні як для бесправадных злучэнняў, так і для бесправадных кропак доступу, гэта ўключае ў сябе
аднаасобны доступ, а таксама радкі супольнасці SNMP · Змяніце любыя іншыя налады бяспекі па змаўчанні, прадастаўленыя або ўстаноўленыя пастаўшчыком · Пераканайцеся, што кропкі бесправаднога доступу абноўлены да апошняй версіі прашыўкі · Выкарыстоўвайце толькі WPA або WPA2 з надзейнымі ключамі, WEP забаронены і ніколі не павінен выкарыстоўвацца · Мяняйце ключы WPA/WPA2 пры ўсталёўцы, а таксама на рэгулярнай аснове і кожны раз, калі чалавек з
веданне ключоў пакідае кампанію

16

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

8. Сегментацыя сеткі
8.1 Прыдатнасць прадаўца
Плацежная праграма Viking не з'яўляецца плацежнай праграмай на серверы і знаходзіцца на тэрмінале. Па гэтай прычыне плацежная праграма не патрабуе карэкціроўкі для выканання гэтага патрабавання. Для агульнага ведама прадаўца, дадзеныя крэдытнай карты не могуць захоўвацца ў сістэмах, непасрэдна падлучаных да Інтэрнэту. Напрыкладampле, web серверы і серверы баз дадзеных не павінны ўсталёўвацца на адным серверы. Дэмілітарызаваная зона (DMZ) павінна быць створана для сегментацыі сеткі, каб толькі машыны ў DMZ былі даступнымі ў Інтэрнеце.
9. Аддалены доступ
9.1 Прыдатнасць прадаўца
Немагчымы аддалены доступ да плацежнай праграмы Viking. Аддаленая падтрымка адбываецца толькі паміж супрацоўнікам службы падтрымкі Nets і прадаўцом па тэлефоне або праз Nets непасрэдна на месцы ў прадаўца.
10.Перадача канфідэнцыйных даных
10.1 Перадача канфідэнцыяльных даных
Плацежная праграма Viking абараняе канфідэнцыяльныя даныя і/або даныя трымальнікаў карткі пры перадачы з дапамогай шыфравання на ўзроўні паведамленняў з выкарыстаннем 3DES-DUKPT (112 біт) для ўсіх перадач (уключаючы грамадскія сеткі). Пратаколы бяспекі для IP-сувязі ад прыкладання Viking да хоста не патрабуюцца, паколькі шыфраванне на ўзроўні паведамлення рэалізавана з выкарыстаннем 3DES-DUKPT (112-біт), як апісана вышэй. Гэтая схема шыфравання гарантуе, што нават калі транзакцыі будуць перахоплены, яны не могуць быць зменены або скампраметаваны якім-небудзь чынам, калі 3DES-DUKPT (112-біт) па-ранейшаму лічыцца моцным шыфраваннем. Згодна са схемай кіравання ключамі DUKPT, ключ 3DES, які выкарыстоўваецца, унікальны для кожнай транзакцыі.
10.2 Абмен канфідэнцыяльнымі дадзенымі з іншым праграмным забеспячэннем
Плацежная праграма Viking не забяспечвае ніякага лагічнага(-ых) інтэрфейсу(-аў)/API для абмену адкрытымі тэкставымі дадзенымі ўліковага запісу непасрэдна з іншым праграмным забеспячэннем. Ніякія канфідэнцыяльныя даныя або даныя ўліковых запісаў з адкрытым тэкстам не абагульваюцца з іншым праграмным забеспячэннем праз адкрытыя API.
10.3 Электронная пошта і канфідэнцыяльныя даныя
Плацежная праграма Viking не падтрымлівае адпраўку электроннай пошты.
10.4 Адміністрацыйны доступ без кансолі
Viking не падтрымлівае адміністрацыйны доступ, не звязаны з кансоллю. Аднак для агульнага ведама прадаўца адміністрацыйны доступ не праз кансоль павінен выкарыстоўваць SSH, VPN або TLS для шыфравання ўсяго адміністрацыйнага доступу не кансолі да сервераў у асяроддзі даных уладальнікаў карт. Нельга выкарыстоўваць Telnet або іншыя незашыфраваныя метады доступу.

17

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

11. Метадалогія версій Viking
Метадалогія кіравання версіямі Nets складаецца з нумара версіі ПЗ, які складаецца з дзвюх частак: a.bb
дзе `a' будзе павялічвацца пры ўнясенні істотных змяненняў у адпаведнасці са стандартам праграмнага забеспячэння PCI-Secure. a – асноўная версія (1 лічба)
`bb' будзе павялічвацца, калі запланаваныя змены з невялікім уздзеяннем уносяцца ў адпаведнасці са стандартам праграмнага забеспячэння PCI-Secure. bb – другая версія (2 лічбы)
Нумар версіі праграмнага забеспячэння плацежнай праграмы Viking паказваецца на экране тэрмінала наступным чынам, калі тэрмінал уключаны: `abb'
· Абнаўленне з, напрыклад, 1.00 да 2.00 з'яўляецца значным функцыянальным абнаўленнем. Гэта можа ўключаць змены, якія ўплываюць на патрабаванні бяспекі або стандарту праграмнага забеспячэння PCI Secure.
· Абнаўленне з, напрыклад, 1.00 да 1.01 з'яўляецца неістотным функцыянальным абнаўленнем. Ён можа не ўключаць змены, якія ўплываюць на патрабаванні бяспекі або стандарту праграмнага забеспячэння PCI Secure.
Усе змены прадстаўлены ў паслядоўным парадку.
12. Інструкцыі па бяспечнай устаноўцы патчаў і абнаўленняў.
Nets бяспечна дастаўляе абнаўленні прыкладанняў аддаленых плацяжоў. Гэтыя абнаўленні адбываюцца на тым жа канале сувязі, што і бяспечныя плацежныя транзакцыі, і прадавец не абавязаны ўносіць змены ў гэты шлях сувязі для адпаведнасці.
Калі ёсць патч, Nets абновіць версію патча на Nets Host. Прадавец атрымае патчы праз аўтаматызаваны запыт на загрузку праграмнага забеспячэння, або прадавец можа таксама ініцыяваць загрузку праграмнага забеспячэння з меню тэрмінала.
Для агульнай інфармацыі прадаўцы павінны распрацаваць прымальную палітыку выкарыстання крытычна важных для супрацоўнікаў тэхналогій у адпаведнасці з прыведзенымі ніжэй рэкамендацыямі для VPN або іншых высакахуткасных злучэнняў, абнаўленні атрымліваюць праз брандмаўэр або персанальны брандмаўэр.
Хост Nets даступны альбо праз Інтэрнэт з выкарыстаннем бяспечнага доступу, альбо праз закрытую сетку. Пры закрытай сетцы сеткавы правайдэр мае прамое падключэнне да нашага хост-асяроддзя, прапанаванага іх сеткавым правайдэрам. Кіраванне тэрміналамі ажыццяўляецца праз службы кіравання тэрміналамі Nets. Служба кіравання тэрміналамі вызначае, напрыкладample рэгіён, да якога належыць тэрмінал, і эквайер, які выкарыстоўваецца. Кіраванне тэрміналам таксама адказвае за абнаўленне праграмнага забеспячэння тэрмінала выдалена праз сетку. Nets гарантуе, што праграмнае забеспячэнне, загружанае ў тэрмінал, прайшло неабходныя сертыфікаты.
Nets рэкамендуе ўсім сваім кліентам кантрольна-прапускныя пункты для забеспячэння бяспечных і бяспечных плацяжоў, як пералічана ніжэй: 1. Захоўвайце спіс усіх аператыўных плацежных тэрміналаў і рабіце здымкі з усіх памераў, каб вы ведалі, як яны павінны выглядаць. 2. Шукайце відавочныя прыкметы tampтакія як зламаныя пломбы на вечках або шрубах доступу, дзіўныя або іншыя кабелі або новая апаратная прылада, якую вы не можаце пазнаць. 3. Абараніце свае тэрміналы ад доступу кліентаў, калі яны не выкарыстоўваюцца. Штодня правярайце свае плацежныя тэрміналы і іншыя прылады, якія могуць счытваць плацежныя карты. 4. Вы павінны праверыць асобу рамонтнага персаналу, калі вы чакаеце рамонт плацежнага тэрмінала. 5. Неадкладна патэлефануйце ў Nets або ў свой банк, калі вы падазраяце невідавочную дзейнасць. 6. Калі вы лічыце, што ваша POS-прылада ўразлівая да крадзяжу, тады ёсць сэрвісныя падстаўкі і бяспечныя рамяні і тросы, якія можна набыць у камерцыйных умовах. Магчыма, варта падумаць аб іх выкарыстанні.

18

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

13. Абнаўленні выпуску Viking
Праграмнае забеспячэнне Viking выпускаецца ў наступных цыклах (магчымыя змены):
· 2 асноўныя выпускі штогод · 2 дадатковыя выпускі штогод · Патчы праграмнага забеспячэння па меры неабходнасці (напрыклад, з-за любой крытычнай памылкі/уразлівасці). Калі а
рэліз працуе ў палявых умовах і паведамляецца аб некаторых крытычных праблемах, то патч праграмнага забеспячэння з выпраўленнем, як чакаецца, будзе выпушчаны на працягу аднаго месяца.
Прадаўцы будуць атрымліваць апавяшчэнні аб выпусках (асноўных/малых/патчах) праз электронныя лісты, якія будуць адпраўлены непасрэдна на іх адпаведныя адрасы электроннай пошты. Электронны ліст таксама будзе ўтрымліваць асноўныя моманты выпуску і заўвагі да выпуску.
Прадаўцы таксама могуць атрымаць доступ да заўваг да выпуску, якія будуць загружаныя па адрасе:
Заўвагі да выпуску праграмнага забеспячэння (nets.eu)
Рэлізы Viking Software падпісваюцца з дапамогай інструмента спеваў Ingenico для тэрміналаў Tetra. На тэрмінал можна загрузіць толькі падпісанае праграмнае забеспячэнне.

14. Недастасавальныя патрабаванні
У гэтым раздзеле змяшчаецца спіс патрабаванняў стандарту праграмнага забеспячэння PCI-Secure, які быў ацэнены як `непрыдатны' да плацежнай праграмы Viking, і абгрунтаванне гэтага.

Стандарт праграмнага забеспячэння PCI Secure
CO

актыўнасць

Абгрунтаванне "непрыдатнасці"

5.3

Метады аўтэнтыфікацыі (уключаючы стварэнне сесіі) Плацежная праграма Viking працуе на зацверджаным PCI PTS POI

dentials) дастаткова трывалыя і надзейныя для прылады.

абараніць уліковыя даныя аўтэнтыфікацыі

падробленая, падробленая, прасачылася, здагадалася або абыйшла плацежная праграма Viking не прапануе лакальных, некансольных

вентыляваны.

ні аддаленага доступу, ні ўзроўню прывілеяў, такім чынам, няма аў-

уліковыя даныя тэтыфікацыі ў прыладзе PTS POI.

Плацежная праграма Viking не забяспечвае налады для кіравання або генерацыі ідэнтыфікатараў карыстальнікаў і не забяспечвае лакальны, некансольны або аддалены доступ да важных актываў (нават для мэт адладкі).

5.4

Па змаўчанні ўвесь доступ да важных актываў паўторна

Плацежная праграма Viking працуе на зацверджаным PCI POI PTS

толькі для гэтых уліковых запісаў і сэрвісных прылад.

якія патрабуюць такога доступу.

Плацежная праграма Viking не забяспечвае налады для

кіраваць або ствараць уліковыя запісы або паслугі.

7.3

Усе выпадковыя лікі, якія выкарыстоўваюцца праграмным забеспячэннем, плацежнае прыкладанне Viking не выкарыстоўвае RNG (выпадковае

генеруецца з выкарыстаннем толькі зацверджанага генератара выпадковых лікаў) для функцый шыфравання.

алгарытмы або бібліятэкі генерацыі ber (RNG).

19

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

Зацверджаныя алгарытмы або бібліятэкі RNG - гэта тыя, якія адпавядаюць галіновым стандартам дастатковай непрадказальнасці (напрыклад, спецыяльная публікацыя NIST 800-22).

Плацежная праграма Viking не стварае і не выкарыстоўвае ніякіх выпадковых лікаў для крыптаграфічных функцый.

7.4

Выпадковыя значэнні маюць энтрапію, якая адпавядае плацежнаму дадатку Viking, які не выкарыстоўвае RNG (выпадковы

мінімальныя патрабаванні да эфектыўнай трываласці генератара лікаў) для яго функцый шыфравання.

крыптаграфічныя прымітывы і ключы, якія належаць

на іх.

Плацежная праграма Viking не стварае і не выкарыстоўвае

выпадковыя лікі для крыптаграфічных функцый.

8.1

Усе спробы доступу і выкарыстанне крытычна важных актываў плацежнай праграмы Viking працуюць на зацверджаным PCI POI PTS

адсочваецца і прасочваецца да ўнікальнай асобы. прылады, дзе адбываецца апрацоўка крытычна важных актываў, і

Прашыўка PTS POI забяспечвае канфідэнцыяльнасць і цэласнасць перадачы

даныя, якія захоўваюцца на прыладзе PTS POI.

Канфідэнцыяльнасць, цэласнасць і ўстойлівасць аплатнага прыкладання Viking абаронены і забяспечваюцца прашыўкай PTS POI. Прашыўка PTS POI прадухіляе любы доступ да важных актываў з тэрмінала і абапіраецца на анты-тampасаблівасці.

Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі плацежная праграма Viking здольная апрацоўваць важныя актывы

8.2

Усе дзеянні фіксуюцца ў дастатковай і неабходнай форме. Плацежная праграма Viking працуе на зацверджаным PCI POI PTS

сары падрабязна, каб дакладна апісаць, якія канкрэтна прылады.

праводзіліся мерапрыемствы, якія выконвал

іх, час іх выканання і

Прыкладанне для аплаты Viking не прапануе лакальных, некансольных

якія важныя актывы былі закрануты.

ні аддаленага доступу, ні ўзроўню прывілеяў, такім чынам, няма

чалавек або іншыя сістэмы, якія маюць доступ толькі да крытычна важных актываў

Плацежная праграма Viking здольная апрацоўваць важныя актывы.

· Плацежная праграма Viking не забяспечвае прывілеяваных рэжымаў працы.

· Няма функцый для адключэння шыфравання канфідэнцыйных даных

· Няма функцый для расшыфроўкі канфідэнцыйных даных

· Няма функцый для экспарту канфідэнцыйных даных у іншыя сістэмы або працэсы

· Функцыі аўтэнтыфікацыі не падтрымліваюцца

Элементы кіравання бяспекай і функцыі бяспекі нельга ні адключыць, ні выдаліць.

8.3

Праграмнае забеспячэнне падтрымлівае бяспечнае захаванне плацежнай праграмы Viking, якая працуе на зацверджаных PCI POI PTS

хваставыя запісы дзейнасці.

прылады.

20

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

8.4 B.1.3

Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі плацежная праграма Viking здольная апрацоўваць важныя актывы.
· Плацежная праграма Viking не забяспечвае прывілеяваных рэжымаў працы.
· Няма функцый для адключэння шыфравання канфідэнцыйных даных
· Няма функцый для расшыфроўкі канфідэнцыйных даных
· Няма функцый для экспарту канфідэнцыйных даных у іншыя сістэмы або працэсы
· Функцыі аўтэнтыфікацыі не падтрымліваюцца
Элементы кіравання бяспекай і функцыі бяспекі нельга ні адключыць, ні выдаліць.

Праграмнае забеспячэнне апрацоўвае збоі ў механізмах адсочвання актыўнасці такім чынам, што захоўваецца цэласнасць існуючых запісаў дзейнасці.

Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI.
Плацежная праграма Viking не прапануе лакальны, некансольны або аддалены доступ, а таксама ўзровень прывілеяў, такім чынам, няма асобных або іншых сістэм з доступам да крытычна важных актываў, толькі праграма Viking здольная апрацоўваць важныя актывы.

· Плацежная праграма Viking не забяспечвае прывілеяваных рэжымаў працы.

· Няма функцый для адключэння шыфравання канфідэнцыйных даных

· Няма функцый для расшыфроўкі канфідэнцыйных даных

· Няма функцый для экспарту канфідэнцыйных даных у іншыя сістэмы або працэсы

· Функцыі аўтэнтыфікацыі не падтрымліваюцца

· Элементы кіравання бяспекай і функцыі бяспекі нельга адключыць або выдаліць.

Пастаўшчык праграмнага забеспячэння захоўвае дакументацыю, якая апісвае ўсе наладжвальныя параметры, якія могуць паўплываць на бяспеку канфідэнцыйных даных.

Плацежная праграма Viking працуе на зацверджаных PCI прыладах PTS POI.
Плацежная праграма Viking не забяспечвае канчатковым карыстальнікам нічога з наступнага:

· наладжвальны варыянт доступу да канфідэнцыйных дадзеных

21

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

B.2.4 B.2.9 B.5.1.5

· наладжвальны варыянт для змены механізмаў абароны канфідэнцыйных даных
· аддалены доступ да прыкладання
· дыстанцыйнае абнаўленне прыкладання
· наладжвальны варыянт для змены налад па змаўчанні прыкладання

Праграмнае забеспячэнне выкарыстоўвае толькі функцыю(-і) генерацыі выпадковых лікаў, уключаную(-ыя) у ацэнку прылады PTS плацежнага тэрмінала для ўсіх крыптаграфічных аперацый з канфідэнцыяльнымі дадзенымі або канфідэнцыяльнымі функцыямі, дзе патрабуюцца выпадковыя значэнні, і не рэалізуе ўласныя

Viking не выкарыстоўвае RNG (генератар выпадковых лікаў) для сваіх функцый шыфравання.
Прыкладанне Viking не стварае і не выкарыстоўвае выпадковых лікаў для крыптаграфічных функцый.

функцыя(ы) генерацыі выпадковых лікаў.

Падказка аб цэласнасці праграмнага забеспячэння files абаронены ў адпаведнасці з мэтай кіравання B.2.8.

Усе падказкі на тэрмінале Viking закадзіраваны ў дадатку, а падказкі адсутнічаюць files прысутнічаюць па-за дадаткам.
Няма падказкі fileПа-за плацежным прылажэннем Viking існуе, уся неабходная інфармацыя генеруецца прылажэннем.

Кіраўніцтва па ўкараненні ўключае ў сябе інструкцыі для зацікаўленых бакоў, каб крыптаграфічна падпісаць усе падказкі files.

Усе падказкі, якія адлюстроўваюцца на тэрмінале Viking, закадзіраваны ў дадатку, а падказкі адсутнічаюць files прысутнічаюць па-за дадаткам.

Няма падказкі fileПа-за плацежным прылажэннем Viking існуе, уся неабходная інфармацыя генеруецца прылажэннем

22

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

15. Спасылка на стандартныя патрабаванні да праграмнага забеспячэння PCI Secure

Раздзелы гэтага дакумента 2. Прыкладанне для бяспечных плацяжоў

Стандартныя патрабаванні да праграмнага забеспячэння PCI Secure
B.2.1 6.1 12.1 12.1.b

Патрабаванні PCI DSS
2.2.3

3. Бяспечнае дыстанцыйнае праграмнае забеспячэнне

11.1

Абнаўленні

11.2

12.1

1&12.3.9 2, 8 і 10

4. Бяспечнае выдаленне канфідэнцыйных даных і абарона захаваных даных уладальніка карты

3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a

Аўтэнтыфікацыя і кантроль доступу 5.1 5.2 5.3 5.4

3.2 3.2 3.1 3.3 3.4 3.5 3.6
8.1 і 8.2 8.1 і 8.2

Нарыхтоўка лесу

3.6

10.1

8.1

10.5.3

8.3

Бесправадная сетка

4.1

1.2.3 і 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1

Сегментацыя сеткі Аддалены доступ Перадача дадзеных уладальніка карты

4.1c
B.1.3
А.2.1 А.2.3

1.3.7
8.3
4.1 4.2 2.3 8.3

Метадалогія Viking Versioning

11.2 12.1.б

Інструкцыя для кліентаў аб 11.1

бяспечная ўстаноўка патчаў і 11.2

абнаўлення.

12.1

23

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

16. Слоўнік тэрмінаў

ТЭРМІН Даныя аб уладальніку карты
ДУКПТ
3DES Гандляр SSF
PA-QSA

ВЫЗНАЧЭННЕ
Поўная магнітная паласа або PAN плюс любое з наступнага: · Імя ўладальніка карты · Тэрмін дзеяння · Код паслугі
Вытворны ўнікальны ключ на транзакцыю (DUKPT) - гэта схема кіравання ключамі, у якой для кожнай транзакцыі выкарыстоўваецца унікальны ключ, атрыманы з фіксаванага ключа. Такім чынам, калі вытворны ключ скампраметаваны, даныя будучых і мінулых транзакцый па-ранейшаму абаронены, паколькі наступныя або папярэднія ключы нельга лёгка вызначыць.
У крыптаграфіі патройны DES (3DES або TDES), афіцыйна названы алгарытмам патройнага шыфравання даных (TDEA або патройны DEA), уяўляе сабой блочны шыфр з сіметрычным ключом, які прымяняе алгарытм шыфравання DES тры разы да кожнага блоку даных.
Канчатковы карыстальнік і пакупнік прадукту Viking.
PCI Software Security Framework (SSF) - гэта набор стандартаў і праграм для бяспечнага праектавання і распрацоўкі плацежнага праграмнага забеспячэння. Бяспека плацежнага праграмнага забеспячэння з'яўляецца найважнейшай часткай патоку плацежных аперацый і вельмі важная для забеспячэння надзейных і дакладных плацежных аперацый.
Кваліфікаваныя спецыялісты па ацэнцы бяспекі. Кампанія QSA, якая прадастаўляе паслугі пастаўшчыкам плацежных праграм для праверкі плацежных праграм пастаўшчыкоў.

SAD (канфідэнцыяльныя дадзеныя аўтэнтыфікацыі)

Інфармацыя, звязаная з бяспекай (коды праверкі карты/значэнні, поўныя даныя дарожкі, PIN-коды і блокі PIN-кодаў), якая выкарыстоўваецца для аўтэнтыфікацыі ўладальнікаў картак, з'яўляецца ў адкрытым тэксце або іншым чынам неабароненым выглядзе. Раскрыццё, змяненне або знішчэнне гэтай інфармацыі можа паставіць пад пагрозу бяспеку крыптаграфічнай прылады, інфармацыйнай сістэмы або звестак пра ўладальніка карткі або можа быць выкарыстана ў махлярскай транзакцыі. Канфідэнцыйныя дадзеныя аўтэнтыфікацыі ніколі не павінны захоўвацца пасля завяршэння транзакцыі.

Viking HSM

Праграмная платформа, якая выкарыстоўваецца Nets для распрацоўкі прыкладанняў для еўрапейскага рынку.
Апаратны модуль бяспекі

24

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

17. Кантроль дакументаў
Аўтар дакумента, Reviewэры і зацвярджальнікі

Апісанне SSA Development Менеджэр адпаведнасці адпаведнасці Сістэмны архітэктар QA Уладальнік прадукту Менеджэр прадукту Тэхнічны дырэктар

Функцыя Reviewer Аўтар Reviewer & Approver Reviewer & Approver Reviewer & Approver Reviewer & Approver Manager Manager

Імя Клаўдыё Адамі / Флавіа Бонфільё Соранс Аруна Панікер Арно Экстрэм Шамшэр Сінгх Варун Шукла Арта Кангас Ээра Куусінен Танэлі Валтанен

Рэзюмэ змяненняў

Нумар версіі 1.0
1.0
1.1

Дата версіі 03-08-2022
15-09-2022
20-12-2022

Прырода пераменаў

Першая версія для стандарту праграмнага забеспячэння PCI-Secure

Дапоўнены раздзел 14 з непрымяняльнымі мэтамі кантролю з іх абгрунтаваннем

Абноўлены раздзелы 2.1.2 і 2.2

з Self4000.

Выдалены

Link2500 (PTS версія 4.x) ад

спіс падтрымоўваных тэрміналаў

Змяніць аўтара Аруна Панікер Аруна Панікер
Аруна Панікер

Reviewer

Дата зацвярджэння

Шамшэр Сінгх 18-08-22

Шамшэр Сінгх 29-09-22

Шамшэр Сінгх 23-12-22

1.1

05 Абноўлены раздзел 01 з Link2023 Аруна Панікер Шамшэр Сінгх 2.2

(pts v4) за працяг падтрымкі

для гэтага тыпу тэрмінала.

1.2

20-03-2023 Абноўлены раздзел 2.1.1 з латышам Арунай Панікерам Шамшэрам Сінгхам 21-04-23

і літоўскі тэрмінал праfiles.

І 2.1.2 з камунікацыяй BT-iOS-

падтрымка тыпу цыі

2.0

03 Версія выпуску абноўлена да Aruna Panicker Shamsher Singh 08-2023-13

2.00 у верхніх/ніжніх калонтытулах.

Абноўлены раздзел 2.2 новым

Move3500 абсталяванне і прашыўка

версіі. Абноўлены раздзел 11 для

`Метадалогія версій Viking'.

Раздзел 1.3 абноўлены апошнім

версія патрабавання PCI SSS

кіраўніцтва. Абноўлены раздзел 2.2 для падтрымкі

перанесеныя тэрміналы выдалены без падтрымкі

партаваныя апаратныя версіі з

спіс.

2.0

16-11-2023 Абнаўленне Visual (CVI).

Лэйла Аўсар

Арно Экстрэм 16-11-23

25

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

Спіс рассылкі
Назва Кіраванне прадуктамі тэрмінальнага аддзела

Распрацоўка функцый, тэсціраванне, кіраванне праектамі, каманда кіравання адпаведнасцю тэрмінальных прадуктаў, прадукт дыспетчара адпаведнасці

Зацвярджэнне дакументаў
Імя Арта Кангас

Функцыя Уладальнік прадукту

Дакумент Review Планы
Гэты дакумент будзе паўторнаviewрэдагаваць і абнаўляць, пры неабходнасці, як вызначана ніжэй:
· Па меры неабходнасці карэкціроўкі або паляпшэння зместу інфармацыі · Пасля любых арганізацыйных змяненняў або рэструктурызацыі · Пасля штогадовага пераглядуview · Пасля выкарыстання ўразлівасці · Пасля новай інфармацыі / патрабаванняў адносна адпаведных уразлівасцяў

26

Кіраўніцтва па ўкараненні стандартнага пастаўшчыка праграмнага забеспячэння PCI-Secure v2.0 для тэрмінала Viking 2.00

Дакументы / Рэсурсы

Стандартнае праграмнае забеспячэнне nets PCI-Secure [pdfКіраўніцтва карыстальніка
Стандартнае праграмнае забеспячэнне PCI-Secure, PCI-Secure, стандартнае праграмнае забеспячэнне, праграмнае забеспячэнне

Спасылкі

Пакінуць каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаны *