PCI Secure Software Standard
Uživatelská příručkaNets Denmark A/S:
PCI-Secure Software Standard
Průvodce implementací dodavatele softwaru
pro terminál Viking 1.02.0
Verze 1.2
Úvod a rozsah
1.1 Úvod
Účelem této příručky pro implementaci standardního softwaru dodavatele softwaru PCI-Secure je poskytnout zúčastněným stranám jasné a důkladné pokyny k bezpečné implementaci, konfiguraci a provozu softwaru Viking. Průvodce instruuje obchodníky, jak implementovat aplikaci Nets' Viking do jejich prostředí způsobem vyhovujícím PCI Secure Software Standard. I když to není zamýšleno jako úplný průvodce instalací. Aplikace Viking, pokud je nainstalována podle zde zdokumentovaných pokynů, by měla usnadňovat a podporovat dodržování PCI obchodníků.
1.2 Software Security Framework (SSF)
PCI Software Security Framework (SSF) je soubor standardů a programů pro bezpečný návrh a vývoj softwaru platebních aplikací. SSF nahrazuje standard zabezpečení dat platebních aplikací (PA-DSS) moderními požadavky, které podporují širší škálu typů platebního softwaru, technologií a vývojových metodologií. Poskytuje dodavatelům bezpečnostní standardy, jako je PCI Secure Software Standard pro vývoj a údržbu platebního softwaru, aby chránil platební transakce a data, minimalizoval zranitelnosti a bránil se proti útokům.
1.3 Příručka pro implementaci dodavatele softwaru – Distribuce a aktualizace
Tato příručka pro implementaci dodavatele softwaru PCI Secure Software Standard by měla být šířena všem příslušným uživatelům aplikací včetně obchodníků. Měl by být aktualizován alespoň jednou ročně a po změnách v softwaru. Výroční review a aktualizace by měla zahrnovat nové změny softwaru i změny ve standardu Secure Software Standard.
Nets zveřejňuje informace o uvedených webwebu, pokud jsou v průvodci implementací nějaké aktualizace.
Webmísto: https://support.nets.eu/
Napřample: Nets PCI-Secure Software Standard Software Vendor Implementation Guide bude distribuován všem zákazníkům, prodejcům a integrátorům. Zákazníci, prodejci a integrátoři budou informováni z reviews a aktualizace. Aktualizace PCI-Secure Software Standard Software Vendor Implementation Guide můžete také získat přímo od společnosti Nets.
Tato příručka pro implementaci dodavatele softwaru standardu PCI-Secure uvádí jak standard PCI-Secure Software Standard, tak požadavky PCI. V této příručce byly uvedeny následující verze.
- PCI-Secure-Software-Standard-v1_1
Aplikace pro bezpečné platby
2.1 Aplikace S/W
Platební aplikace Viking nepoužívají žádný externí software nebo hardware, který nepatří do vestavěné aplikace Viking. Všechny S/W spustitelné soubory, které patří k platební aplikaci Viking, jsou digitálně podepsány pomocí podpisové sady Tetra poskytované společností Ingenico.
- Terminál komunikuje s Nets Host pomocí TCP/IP, buď přes Ethernet, GPRS, Wi-Fi, nebo přes PC-LAN se spuštěnou aplikací POS. Terminál také může komunikovat s hostitelem prostřednictvím mobilního telefonu s připojením Wi-Fi nebo GPRS.
Terminály Viking řídí veškerou komunikaci pomocí komponenty linkové vrstvy Ingenico. Tato komponenta je aplikace načtená v terminálu. Link Layer může spravovat několik komunikací současně pomocí různých periferií (modem a sériový port napřample).
V současné době podporuje následující protokoly:
- Fyzické: RS232, interní modem, externí modem (přes RS232), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G a 4G.
- Datové spojení: SDLC, PPP.
- Síť: IP.
- Transport: TCP.
Terminál vždy přebírá iniciativu pro navázání komunikace směrem k Nets Host. V terminálu není žádný TCP/IP serverový S/W a terminálový S/W nikdy neodpovídá na příchozí volání.
Při integraci s aplikací POS na PC lze terminál nastavit tak, aby komunikoval přes PC-LAN se spuštěnou aplikací POS pomocí RS232, USB nebo Bluetooth. Veškerá funkčnost platební aplikace stále běží v S/W terminálu.
Aplikační protokol (a použité šifrování) je transparentní a nezávislý na typu komunikace.
2.1.1 Komunikace Payment Host Nastavení parametrů TCP/IP
2.1.2 ECR komunikace
- Sériový RS232
- Připojení USB
- Nastavení parametrů TCP/IP, známé také jako ECR over IP
- Možnosti komunikace hostitele/ECR v aplikaci Viking Payment
Typ hostitele COMM Typ terminálu Ethernet SeIf4000, Move3500, Desk3500, La n e3000 BT iOS Link2500, Link2500i BT Android Move3500, Link2500, Link2500i přes ECR SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
Lane3000GPRS Pohyb 3500 „Zarovnat Move3500, Link2500 Typ ECR COMM Typ terminálu IP Ethernet SeIf4000, Move3500, Desk3500, Lane3000 BT iOS Link2500, Link2500i BT Android Move3500, Link2500, Link2500i USB SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000 RS232 SeIf4000, Desk3500, Lane3000 GPRS Pohyb 3500 IP Will Move3500, Link2500 - Konfigurace parametrů Nets Cloud ECR (Connect Cloud).
IP adresa ECR 212.226.157.243 Komunikace TCP-IP PORT 6001
2.1.3 Komunikace s hostitelem přes ECR
IP adresa hostitele | 91.102.24142 |
Komunikační TCP-IP PORT (NORSKO) | 9670 |
Poznámka: Porty TCP/IP specifické pro danou zemi najdete v části „2.1.1 – Nastavení parametrů TCP/IP komunikace s hostitelem platby“.
2.2 Podporovaný hardware terminálu
Platební aplikace Viking je podporována na různých zařízeních Ingenico ověřených PTS (PIN transakční zabezpečení).
Seznam hardwaru terminálu spolu s jejich schvalovacím číslem PTS je uveden níže.
Typy terminálů Tetra
Terminál železářské zboží | Verze PTS | Číslo schválení PTS | Verze hardwaru PTS | Verze firmwaru PTS |
Dráha 3000 | 5.x | 4-30310 | LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA | 820547v01.xx
820561v01.xx |
Stůl 3500 | 5.x | 4-20321 | DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB | 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx |
Přesun 3500 | 5.x | 4-20320 | MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB MOV35AB |
820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx |
Odkaz2500 | 4.x | 4-30230 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA | 820555v01.xx 820556v01.xx 820547v01.xx |
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA | ||||
Odkaz2500 | 5.x | 4-30326 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25AA25NA LIN25AA | 820547v01.xx |
Vlastní 4000 | 5.x | 4-30393 | SEL40BA | 820547v01.xx |
2.3 Bezpečnostní zásady
Platební aplikace Viking dodržuje všechny platné bezpečnostní zásady stanovené společností Ingenico. Pro obecné informace jsou zde odkazy na bezpečnostní zásady pro různé terminály Tetra:
Typ terminálu | Dokument bezpečnostní politiky |
Link2500 (v4) | Bezpečnostní zásady Link/2500 PCI PTS (pcisecuritystandards.org) |
Link2500 (v5) | Zásady zabezpečení PCI PTS (pcisecuritystandards.org) |
Stůl3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf |
Pohyb 3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf |
Lane3000 | https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf |
Vlastní 4000 | Zásady zabezpečení Self/4000 PCI PTS (pcisecuritystandards.org) |
Zabezpečená vzdálená aktualizace softwaru
3.1 Platnost obchodníka
Nets bezpečně dodává aktualizace platebních aplikací Viking na dálku. Tyto aktualizace probíhají na stejném komunikačním kanálu jako zabezpečené platební transakce a obchodník není povinen provádět žádné změny této komunikační cesty, aby byl v souladu s předpisy.
Pro obecné informace by obchodníci měli vyvinout zásady přijatelného používání pro kritické technologie pro zaměstnance, podle níže uvedených pokynů pro VPN nebo jiná vysokorychlostní připojení, aktualizace jsou přijímány přes firewall nebo osobní firewall.
3.2 Zásady přijatelného užívání
Obchodník by měl vytvořit zásady použití pro kritické technologie pro zaměstnance, jako jsou modemy a bezdrátová zařízení. Tyto zásady použití by měly zahrnovat:
- Výslovné schválení vedení k použití.
- Autentizace pro použití.
- Seznam všech zařízení a personálu s přístupem.
- Označení zařízení s majitelem.
- Kontaktní informace a účel.
- Přijatelné využití technologie.
- Přijatelná síťová umístění pro technologie.
- Seznam produktů schválených společností.
- Povolení používání modemů pro prodejce pouze v případě potřeby a deaktivace po použití.
- Zákaz ukládání dat držitele karty na místní média při vzdáleném připojení.
3.3 Personal Firewall
Všechna „vždy zapnutá“ připojení z počítače k VPN nebo jinému vysokorychlostnímu připojení by měla být zabezpečena pomocí produktu osobní brány firewall. Firewall je konfigurován organizací tak, aby splňoval specifické standardy a zaměstnanec jej nemůže měnit.
3.4 Postupy vzdálené aktualizace
Existují dva způsoby, jak spustit terminál, aby kontaktoval softwarové centrum Nets kvůli aktualizacím:
- Buď ručně pomocí možnosti nabídky v terminálu (přetáhněte kartu obchodníka, vyberte nabídku 8 „Software“, 1 „Načíst software“), nebo inicializoval hostitel.
- Použití metody iniciované hostitelem; terminál automaticky obdrží příkaz od hostitele poté, co provedl finanční transakci. Příkaz říká terminálu, aby kontaktoval softwarové centrum Nets a zkontroloval aktualizace.
Po úspěšné aktualizaci softwaru vytiskne terminál s vestavěnou tiskárnou účtenku s informací o nové verzi.
Integrátoři terminálů, partneři a/nebo tým technické podpory Nets budou mít odpovědnost za informování obchodníků o aktualizaci, včetně odkazu na aktualizovanou implementační příručku a poznámky k vydání.
Kromě potvrzení po aktualizaci softwaru lze platební aplikaci Viking také ověřit prostřednictvím informací o terminálu stisknutím klávesy 'F3' na terminálu.
Bezpečné vymazání citlivých dat a ochrana uložených dat držitelů karet
4.1 Platnost obchodníka
Platební aplikace Viking neukládá žádná data magnetického proužku, hodnoty nebo kódy ověření karet, PINy nebo bloková data PIN, materiál kryptografických klíčů nebo kryptogramy ze svých předchozích verzí.
Aby byl obchodník v souladu s PCI, musí mít zásady uchovávání dat, které definují, jak dlouho budou data držitelů karet uchovávána. Platební aplikace Viking uchovává údaje o držiteli karty a/nebo citlivá autentizační data úplně poslední transakce a v případě, že současně probíhají offline nebo odložené autorizační transakce při dodržení standardu PCI-Secure Software Standard, může být osvobozena od zásady uchovávání dat držitele karty obchodníka.
4.2 Pokyny k bezpečnému odstranění
Terminál neukládá citlivá autentizační data; plná stopa2, CVC, CVV nebo PIN, ani před ani po autorizaci; s výjimkou transakcí s odloženou autorizací, kdy jsou šifrovaná citlivá autentizační data (úplná data track2) uložena, dokud není autorizace provedena. Po autorizaci jsou data bezpečně vymazána.
Jakákoli instance zakázaných historických dat, která existují v terminálu, bude automaticky bezpečně vymazána při upgradu terminálové platební aplikace Viking. Smazání zakázaných historických dat a dat, která jsou v minulosti zásadou uchovávání, proběhne automaticky.
4.3 Umístění uložených dat držitele karty
Data držitelů karty jsou uložena ve Flash DFS (Data File systém) terminálu. Údaje nejsou přímo přístupné obchodníkovi.
Úložiště dat (file, stůl atd.) | Datové prvky držitele karty uloženy (PAN, expirace, jakékoli prvky JSD) |
Jak je zabezpečeno úložiště dat (napřample, šifrování, řízení přístupu, zkrácení atd.) |
File: přestupek | PAN, datum expirace, servisní kód | PAN: Šifrované 3DES-DUKPT (112 bitů) |
File: storefwd.rsd | PAN, datum expirace, servisní kód | PAN: Šifrované 3DES-DUKPT (112 bitů) |
File: transoff.rsd | PAN, datum expirace, servisní kód | PAN: Šifrované 3DES-DUKPT (112 bitů) |
File: transorr.rsd | Zkrácený PAN | Zkráceno (prvních 6, posledních 4) |
File: offlrep.dat | Zkrácený PAN | Zkráceno (prvních 6, posledních 4) |
File: defauth.rsd | PAN, datum expirace, servisní kód | PAN: Šifrované 3DES-DUKPT (112 bitů) |
File: defauth.rsd | Úplná data stopy 2 | Úplná data Track2: předem zašifrovaná 3DES-DUKPT (112 bitů) |
4.4 Transakce odložené autorizace
K odložené autorizaci dochází, když obchodník nemůže dokončit autorizaci v době transakce s držitelem karty kvůli konektivitě, problémům se systémem nebo jiným omezením, a poté autorizaci dokončí, když je schopen tak učinit.
To znamená, že k odložené autorizaci dochází, když je online autorizace provedena poté, co karta již není k dispozici. Protože je online autorizace transakcí odložené autorizace zpožděna, transakce budou uloženy na terminálu, dokud nebudou transakce úspěšně autorizovány později, až bude síť dostupná. Transakce jsou uloženy a odeslány později hostiteli, jako je tomu, jak jsou offline transakce od dnešního dne uloženy v platební aplikaci Viking.
Obchodník může transakci zahájit jako „Odloženou autorizaci“ z elektronické pokladny (ECR) nebo přes menu terminálu.
Transakce s odloženou autorizací může obchodník nahrát na hostitele Nets pomocí níže uvedených možností:
- ECR – Příkaz správce – Odeslat offline (0x3138)
- Terminál – Obchodník ->2 EOT -> 2 odeslány hostiteli
4.5 Postupy při odstraňování problémů
Podpora Nets nebude vyžadovat citlivou autentizaci nebo údaje o držitelích karty pro účely řešení problémů. Platební aplikace Viking není v žádném případě schopna shromažďovat ani odstraňovat citlivá data.
4.6 Umístění PAN – zobrazené nebo vytištěné
Maskovaný PAN:
- Příjmy z finančních transakcí:
Maskované číslo PAN je vždy vytištěno na potvrzení transakce pro držitele karty i obchodníka. Maskované číslo PAN je ve většině případů označeno *, kde prvních 6 číslic a poslední 4 číslice jsou v čistém textu. - Přehled seznamu transakcí:
Sestava seznamu transakcí zobrazuje transakce provedené v relaci. Podrobnosti transakce zahrnují maskovaný PAN, jméno vydavatele karty a částku transakce. - Potvrzení posledního zákazníka:
Kopii posledního zákaznického dokladu lze vygenerovat z nabídky kopírování terminálu. Zákaznická účtenka obsahuje maskované číslo PAN jako původní účtenka zákazníka. Daná funkce se používá v případě, že se terminálu nepodaří vygenerovat zákazníka
příjem během transakce z jakéhokoli důvodu.
Šifrovaný PAN:
• Potvrzení o offline transakci:
Verze offline transakce s účtenkou maloobchodníka obsahuje údaje držitele karty zašifrované pomocí Triple DES 112-bit DUKPT (PAN, datum vypršení platnosti a kód služby).
BAX: 71448400-714484
12/08/2022 10:39
Vízum
Bezkontaktní
************ 3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
POMŮCKA: A0000000031010
TVR: 0000000000
ID obchodu: 123461
Ref.: 000004 000000 KC3
Odp.: Y1
Relace: 782
NÁKUP
12,00 NOK
SCHVÁLENÝ
KOPIE PRO PRODEJCE
Potvrzení:
Platební aplikace Viking vždy ve výchozím nastavení šifruje data držitele karty pro ukládání transakcí offline, přenos do hostitele NETS a tisk zašifrovaných dat karty na účtenku prodejce pro offline transakci.
Aby bylo možné zobrazit nebo vytisknout PAN karty, platební aplikace Viking vždy maskuje číslice PAN hvězdičkou '*', přičemž prvních 6 + posledních 4 číslic je ve výchozím nastavení jasné. Formát tisku čísel karet je řízen systémem správy terminálu, kde lze formát tisku změnit žádostí přes správný kanál a předložením obchodní legitimní potřeby, u platební aplikace Viking však žádný takový případ neexistuje.
Example pro maskovaný PAN:
PAN: 957852181428133823-2
Minimální informace: ************3823-2
Maximální informace: 957852********3823-2
4.7 Výzva files
Platební aplikace Viking neposkytují žádnou samostatnou výzvu files.
Platební aplikace Viking žádá o vstupy držitele karty prostřednictvím zobrazovaných výzev, které jsou součástí systému zpráv v podepsané platební aplikaci Viking.
Na terminálu se zobrazují výzvy k zadání PIN, částky atd. a čeká se na vstupy držitele karty. Vstupy přijaté od držitele karty se neukládají.
4.8 Správa klíčů
U modelů terminálů řady Tetra jsou všechny funkce zabezpečení prováděny v zabezpečené oblasti zařízení PTS chráněné před platební aplikací.
Šifrování se provádí v zabezpečené oblasti, zatímco dešifrování zašifrovaných dat mohou provádět pouze systémy Nets Host. Veškerá výměna klíčů mezi hostitelem Nets, nástrojem Key/Inject (pro terminály Tetra) a PED probíhá v šifrované podobě.
Procedury pro správu klíčů implementuje Nets podle schématu DUKPT s použitím šifrování 3DES.
Všechny klíče a klíčové komponenty používané terminály Nets jsou generovány pomocí schválených náhodných nebo pseudonáhodných procesů. Klíče a klíčové komponenty používané terminály Nets jsou generovány systémem správy klíčů Nets, který ke generování kryptografických klíčů používá schválené jednotky Thales Pay shield HSM.
Správa klíčů je nezávislá na platební funkci. Načtení nové aplikace tedy nevyžaduje změnu klíčové funkčnosti. Terminálový klíčový prostor bude podporovat přibližně 2,097,152 XNUMX XNUMX transakcí.
Když je klíčový prostor vyčerpán, terminál Viking přestane fungovat a zobrazí chybovou zprávu a poté je nutné terminál vyměnit.
4.9 Restartování '24 HR'
Všechny terminály Viking jsou PCI-PTS 4.x a vyšší, a proto se řídí požadavkem shody, že terminál PCI-PTS 4.x se musí restartovat minimálně jednou za 24 hodin, aby se vymazala RAM a další zabezpečený HW terminálu, aby nemohl být použit k zadržení platby. údaje o kartě.
Další výhodou „24hodinového“ cyklu opětovného spouštění je, že úniky paměti budou zmírněny a budou mít menší dopad na obchodníka (ne že bychom měli problémy s únikem paměti akceptovat.
Obchodník může nastavit čas restartu z nabídky terminálu na „Čas restartu“. Čas restartu je nastaven na 24h a bude mít formát HH:MM.
Mechanismus Reset je navržen tak, aby zajistil resetování terminálu alespoň jednou za 24 hodin provozu. Pro splnění tohoto požadavku byl definován časový úsek, nazývaný „resetovací interval“ reprezentovaný Temin a Tmax. Toto období představuje časový interval, kdy je povolen reset. V závislosti na obchodním případu je „interval resetování“ přizpůsoben během fáze instalace terminálu. Podle návrhu nemůže být tato doba kratší než 30 minut. Během této doby dojde k resetování každý den o 5 minut dříve (na T3), jak je vysvětleno níže uvedeným diagramem:
4.10 Whitelisting
Whitelisting je postup, který určuje, že čísla PAN uvedená jako whitelist mohou být zobrazena jako prostý text. Viking používá 3 pole pro určení povolených čísel PAN, která jsou načtena z konfigurací stažených ze systému správy terminálu.
Když je „příznak shody“ v hostiteli Nets nastaven na Y, informace z hostitele Nets nebo systému správy terminálu se stahují do terminálu při spuštění terminálu. Tento příznak Compliance se používá pro určení povolených PAN, které jsou čteny z datové sady.
Příznak 'Track2ECR' určuje, zda je povoleno zpracovávat (odesílat/přijímat) data Track2 v ECR pro určitého vydavatele. V závislosti na hodnotě tohoto příznaku se určí, zda mají být data stopy 2 zobrazena v místním režimu na pokladně.
'Print format field' určuje, jak bude PAN zobrazen. Všechny karty v rozsahu PCI budou mít formát tisku nastavený tak, aby zobrazoval PAN ve zkrácené/maskované podobě.
Autentizace a řízení přístupu
5.1 Řízení přístupu
Platební aplikace Viking nemá uživatelské účty ani odpovídající hesla, proto je platební aplikace Viking osvobozena od tohoto požadavku.
- Integrované nastavení ECR:
Z menu terminálu není možné přistupovat k typům transakcí, jako je vrácení peněz, vklad a zrušení, aby byly tyto funkce zabezpečeny před zneužitím. Jedná se o typy transakcí, kdy dochází k toku peněz z účtu obchodníka na účet držitele karty. Je odpovědností obchodníka zajistit, aby ECR používali pouze oprávnění uživatelé. - Samostatné nastavení:
Řízení přístupu ke kartě obchodníka je ve výchozím nastavení povoleno pro přístup k typům transakcí, jako je vrácení peněz, vklad a zrušení, z nabídky terminálu, aby byly tyto funkce zabezpečeny před zneužitím.
Terminál Viking je ve výchozím nastavení nakonfigurován pro zabezpečení možností nabídky, aby se zabránilo neoprávněnému přístupu. Parametry pro konfiguraci zabezpečení nabídky spadají do nabídky obchodníka (dostupné s kartou obchodníka) -> Parametry -> Zabezpečení
Nabídka Chránit - Ve výchozím nastavení nastavte na „Ano“.
Tlačítko Menu na terminálu je chráněno pomocí konfigurace nabídky Chránit. Menu je přístupné pouze obchodníkovi pomocí karty obchodníka.
Chránit zvrat – Ve výchozím nastavení nastavte na „Ano“.
Storno transakce může provést pouze obchodník pomocí karty obchodníka pro přístup do nabídky zrušení.
Chraňte smíření - Ve výchozím nastavení nastavte na „Ano“.
Volba pro odsouhlasení je přístupná pouze obchodníkovi s kartou obchodníka, pokud je tato ochrana nastavena na hodnotu true.
Ochrana zástupce – Ve výchozím nastavení nastavte na „Ano“.
Místní nabídka s možnostmi pro viewInformace o terminálu a možnost aktualizace parametrů Bluetooth budou obchodníkovi dostupné pouze po přiložení karty obchodníka.
5.2 Ovládací prvky hesla
Platební aplikace Viking nemá uživatelské účty ani odpovídající hesla; proto je aplikace Viking osvobozena od tohoto požadavku.
Logování
6.1 Platnost obchodníka
V současné době pro platební aplikaci Nets Viking neexistuje žádná konfigurovatelná nastavení protokolu PCI pro koncového uživatele.
6.2 Konfigurace nastavení protokolu
Platební aplikace Viking nemá uživatelské účty, takže protokolování v souladu s PCI nelze použít. Ani při nejpodrobnějším protokolování transakcí platební aplikace Viking nezaznamenává žádné citlivé autentizační údaje nebo údaje o držiteli karty.
6.3 Centrální protokolování
Terminál má obecný logovací mechanismus. Mechanismus také zahrnuje protokolování vytvoření a odstranění S/W spustitelného souboru.
Aktivity stahování S/W se zaznamenávají a lze je přenést na hostitele ručně pomocí volby nabídky v terminálu nebo na žádost hostitele označeného v běžném transakčním provozu. Pokud se aktivace stahování S/W nezdaří z důvodu neplatných digitálních podpisů na přijatých files, je incident zaprotokolován a přenesen na Host automaticky a okamžitě.
6.3.1 Povolit protokolování trasování na terminálu
Chcete-li povolit protokolování trasování:
- Přejeďte kartou obchodníka.
- Poté v nabídce vyberte „9 Systémová nabídka“.
- Poté přejděte do nabídky „2 Systémový protokol“.
- Zadejte kód technika, který získáte zavoláním podpory Nets Merchant Service.
- Vyberte „8 parametrů“.
- Poté povolte „Logging“ na „Yes“.
6.3.2 Odesílat protokoly trasování hostiteli
Odeslání protokolů trasování:
- Stiskněte klávesu Nabídka na terminálu a poté Přetáhněte kartu obchodníka.
- Poté v hlavní nabídce vyberte „7 Nabídka operátora“.
- Poté vyberte „5 Send Trace Logs“ pro odeslání protokolů trasování hostiteli.
6.3.3 Vzdálené protokolování trasování
V hostiteli Nets (PSP) je nastaven parametr, který vzdáleně povolí/zakáže funkci protokolování trasování terminálu. Nets Host odešle parametr povolení/zakázání protokolování trasování do terminálu v sadě dat spolu s plánovaným časem, kdy bude terminál nahrávat protokoly trasování. Když terminál obdrží parametr Trace jako povolený, začne zachycovat protokoly trasování a v naplánovanou dobu nahraje všechny protokoly trasování a poté deaktivuje funkci protokolování.
6.3.4 Vzdálené protokolování chyb
Protokoly chyb jsou na terminálu vždy povoleny. Stejně jako protokolování trasování je v hostiteli Nets nastaven parametr, který vzdáleně povolí/zakáže funkci protokolování chyb Terminálu. Nets Host odešle parametr povolení/zakázání protokolování Trace do terminálu v sadě dat spolu s plánovaným časem, kdy bude terminál nahrávat protokoly chyb. Když terminál obdrží parametr protokolování chyb jako povolený, začne zachycovat protokoly chyb a v naplánovanou dobu nahraje všechny protokoly chyb a poté zakáže funkci protokolování.
Bezdrátové sítě
7.1 Platnost obchodníka
Platební terminál Viking – MOVE 3500 a Link2500 mají schopnost připojení k síti Wi-Fi. Proto, aby byla bezdrátová implementována bezpečně, je třeba vzít v úvahu při instalaci a konfiguraci bezdrátové sítě, jak je popsáno níže.
7.2 Doporučené bezdrátové konfigurace
Při konfiguraci bezdrátových sítí, které jsou připojeny k interní síti, je třeba vzít v úvahu mnoho úvah a kroků.
Minimálně musí být na místě následující nastavení a konfigurace:
- Všechny bezdrátové sítě musí být segmentovány pomocí brány firewall; pokud jsou vyžadována spojení mezi bezdrátovou sítí a datovým prostředím držitele karty, musí být přístup řízen a zabezpečen firewallem.
- Změňte výchozí SSID a zakažte vysílání SSID
- Změňte výchozí hesla jak pro bezdrátová připojení, tak pro bezdrátové přístupové body, to zahrnuje přístup ke konzoli a také řetězce komunity SNMP
- Změňte jakékoli další výchozí hodnoty zabezpečení poskytnuté nebo nastavené dodavatelem
- Ujistěte se, že jsou bezdrátové přístupové body aktualizovány na nejnovější firmware
- Používejte pouze WPA nebo WPA2 se silnými klíči, WEP je zakázáno a nikdy se nesmí používat
- Měňte klíče WPA/WPA2 při instalaci i pravidelně a kdykoli osoba se znalostí klíčů opustí společnost
Segmentace sítě
8.1 Platnost obchodníka
Platební aplikace Viking není serverová platební aplikace a je umístěna na terminálu. Z tohoto důvodu platební aplikace nevyžaduje žádnou úpravu, aby tento požadavek splnila.
Pro všeobecné znalosti obchodníka nelze údaje o kreditních kartách ukládat v systémech přímo připojených k internetu. Napřample, web servery a databázové servery by neměly být instalovány na stejném serveru. Pro segmentaci sítě musí být nastavena demilitarizovaná zóna (DMZ), aby byly k internetu přístupné pouze stroje v DMZ.
Vzdálený přístup
9.1 Platnost obchodníka
K platební aplikaci Viking nelze přistupovat vzdáleně. Vzdálená podpora probíhá pouze mezi pracovníkem podpory Nets a obchodníkem po telefonu nebo prostřednictvím Nets přímo na místě u obchodníka.
Přenos citlivých dat
10.1 Přenos citlivých dat
Platební aplikace Viking zabezpečuje citlivá data a/nebo data držitelů karet při přenosu pomocí šifrování na úrovni zpráv pomocí 3DES-DUKPT (112 bitů) pro veškerý přenos (včetně veřejných sítí). Bezpečnostní protokoly pro IP komunikaci z aplikace Viking do hostitele nejsou vyžadovány, protože šifrování na úrovni zpráv je implementováno pomocí 3DES-DUKPT (112 bitů), jak je popsáno výše. Toto schéma šifrování zajišťuje, že i když jsou transakce zachyceny, nemohou být žádným způsobem upraveny nebo kompromitovány, pokud 3DES-DUKPT (112 bitů) zůstane považováno za silné šifrování. Podle schématu správy klíčů DUKPT je použitý klíč 3DES jedinečný pro každou transakci.
10.2 Sdílení citlivých dat s jiným softwarem
Platební aplikace Viking neposkytuje žádné logické rozhraní/rozhraní API, která by umožňovala sdílení dat účtu ve formě čistého textu přímo s jiným softwarem. Prostřednictvím vystavených rozhraní API nejsou sdílena s jiným softwarem žádná citlivá data ani data účtů ve formě čistého textu.
10.3 E-mail a citlivá data
Platební aplikace Viking nativně nepodporuje odesílání e-mailů.
10.4 Administrativní přístup mimo konzolu
Viking nepodporuje administrativní přístup mimo konzoli.
Pro obchodníkovy obecné znalosti však musí administrativní přístup bez konzoly používat buď SSH, VPN nebo TLS pro šifrování všech nekonzolových administrativních přístupů k serverům v datovém prostředí držitelů karet. Nesmí se používat Telnet nebo jiné nešifrované přístupové metody.
Metodika verzování Viking
Metodika verzování Nets se skládá z třídílného čísla verze S/W: a.bb.c
kde 'a' bude zvýšeno, když jsou provedeny změny s velkým dopadem podle PCI-Secure Software Standard.
a – hlavní verze (1 číslice)
'bb' bude zvýšeno, když budou provedeny plánované změny s malým dopadem podle PCI-Secure Software Standard.
bb – vedlejší verze (2 číslice)
'c' bude zvýšeno, když jsou provedeny změny patchů s nízkým dopadem podle PCI-Secure Software Standard.
c – vedlejší verze (1 číslice)
Číslo softwarové verze platební aplikace Viking se po zapnutí terminálu zobrazí na obrazovce terminálu takto: 'abbc'
- Aktualizace např. z 1.00.0 na 2.00.0 je významnou funkční aktualizací. Může zahrnovat změny s dopadem na zabezpečení nebo požadavky PCI Secure Software Standard.
- Aktualizace např. z 1.00.0 na 1.01.0 je nevýznamná funkční aktualizace. Nemusí zahrnovat změny s dopadem na zabezpečení nebo požadavky PCI Secure Software Standard.
- Aktualizace např. z 1.00.0 na 1.00.1 je nevýznamná funkční aktualizace. Nemusí zahrnovat změny s dopadem na zabezpečení nebo požadavky PCI Secure Software Standard.
Všechny změny jsou uvedeny v sekvenčním číselném pořadí.
Pokyny k bezpečné instalaci oprav a aktualizací.
Nets bezpečně doručují aktualizace aplikací pro vzdálené platby. Tyto aktualizace probíhají na stejném komunikačním kanálu jako zabezpečené platební transakce a obchodník není povinen provádět žádné změny této komunikační cesty, aby byl v souladu s předpisy.
Pokud existuje oprava, Nets aktualizuje verzi opravy na Nets Host. Obchodník získá záplaty prostřednictvím automatizovaného požadavku na stažení S/W, nebo může obchodník také zahájit stahování softwaru z nabídky terminálu.
Pro obecné informace by obchodníci měli vyvinout zásady přijatelného používání pro kritické technologie pro zaměstnance, podle níže uvedených pokynů pro VPN nebo jiná vysokorychlostní připojení, aktualizace jsou přijímány přes firewall nebo personální firewall.
Hostitel Nets je dostupný buď přes internet pomocí zabezpečeného přístupu nebo přes uzavřenou síť. S uzavřenou sítí má poskytovatel sítě přímé připojení k našemu hostitelskému prostředí, které nabízí jeho poskytovatel sítě. Terminály jsou spravovány prostřednictvím služeb správy terminálů Nets. Služba správy terminálu definuje napřample region, do kterého terminál patří, a používaný nabyvatel. Správa terminálu je také zodpovědná za aktualizaci softwaru terminálu vzdáleně přes síť. Nets zajišťují, že software nahraný do terminálu má požadované certifikace.
Nets doporučuje kontrolní body všem svým zákazníkům, aby zajistily bezpečné a bezpečné platby, jak je uvedeno níže:
- Veďte si seznam všech funkčních platebních terminálů a foťte ze všech rozměrů, abyste věděli, jak mají vypadat.
- Hledejte zjevné známky tampjako jsou prasklé plomby přes přístupové krycí desky nebo šrouby, lichá nebo odlišná kabeláž nebo nové hardwarové zařízení, které nemůžete rozpoznat.
- Chraňte své terminály z dosahu zákazníků, když je nepoužíváte. Denně kontrolujte své platební terminály a další zařízení, která umí číst platební karty.
- Pokud očekáváte opravu platebního terminálu, musíte zkontrolovat identitu opravářů.
- Okamžitě zavolejte Nets nebo svou banku, pokud máte podezření na nějakou nezřejmou aktivitu.
- Pokud se domníváte, že vaše POS zařízení je náchylné ke krádeži, pak jsou k dispozici komerčně dostupné servisní kolébky a bezpečné postroje a popruhy. Možná by stálo za zvážení jejich použití.
Aktualizace vydání Viking
Software Viking je vydáván v následujících cyklech vydání (s výhradou změn):
- 2 hlavní verze ročně
- 2 menší vydání ročně
- Softwarové záplaty, jak a kdy jsou požadovány (např. kvůli kritické chybě/chybě zabezpečení). Pokud je vydání v provozu a jsou hlášeny některé kritické problémy, očekává se, že během jednoho měsíce bude vydána oprava softwaru.
Obchodníci by byli informováni o vydáních (hlavní / vedlejší / oprava) prostřednictvím e-mailů, které by byly zaslány přímo na jejich příslušné e-mailové adresy. E-mail bude také obsahovat nejdůležitější informace o vydání a poznámky k vydání.
Obchodníci mají také přístup k poznámkám k vydání, které budou nahrány na: Poznámky k vydání softwaru (nets.eu)
Verze softwaru Viking jsou podepsány pomocí nástroje Ingenico pro zpěv pro terminály Tetra. Do terminálu lze nahrát pouze podepsaný software.
Neaplikovatelné požadavky
Tato část obsahuje seznam požadavků standardu PCI-Secure Software Standard, který byl posouzen jako „nepoužitelný“ pro platební aplikaci Viking, a odůvodnění.
PCI Secure Software Standard CO | Aktivita | Odůvodnění „Nepoužije se“ |
5.3 | Metody autentizace (včetně pověření relace) jsou dostatečně silné a robustní, aby chránily autentizační pověření před paděláním, falšováním, únikem, uhodnutím nebo obcházením. | Platební aplikace Viking běží na zařízení PTS POI schváleném PCI. Platební aplikace Viking nenabízí místní, nekonzolový nebo vzdálený přístup ani úroveň oprávnění, takže v zařízení PTS POI nejsou žádné autentizační údaje. Platební aplikace Viking neposkytuje nastavení pro správu nebo generování ID uživatelů a neposkytuje žádný místní, nekonzolový nebo vzdálený přístup ke kritickým aktivům (ani pro účely ladění). |
5.4 | Ve výchozím nastavení je veškerý přístup ke kritickým aktivům omezen pouze na ty účty a služby, které takový přístup vyžadují. | Platební aplikace Viking běží na zařízení PTS POI schváleném PCI. Platební aplikace Viking neposkytuje nastavení pro správu nebo generování účtů nebo služeb. |
7.3 | Všechna náhodná čísla používaná softwarem jsou generována pouze pomocí schválených algoritmů nebo knihoven pro generování náhodných čísel (RNG). Schválené algoritmy nebo knihovny RNG jsou ty, které splňují průmyslové standardy pro dostatečnou nepředvídatelnost (např. NIST Special Publication 800-22). |
Platební aplikace Viking nepoužívá pro své šifrovací funkce žádný RNG (generátor náhodných čísel). Platební aplikace Viking negeneruje ani nepoužívá žádná náhodná čísla pro kryptografické funkce. |
7.4 | Náhodné hodnoty mají entropii, která splňuje požadavky na minimální efektivní sílu kryptografických primitiv a klíčů, které na ně spoléhají. | Platební aplikace Viking nepoužívá pro své šifrovací funkce žádný RNG (generátor náhodných čísel). Platební aplikace Viking negeneruje ani nepoužívá žádná náhodná čísla pro kryptografické funkce. |
8.1 | Všechny pokusy o přístup a použití kritických aktiv jsou sledovány a sledovatelné až k jedinečné osobě. | Platební aplikace Viking běží na zařízeních PTS POI schválených PCI, kde probíhá veškerá kritická manipulace s aktivy a firmware PTS POI zajišťuje důvěrnost a integritu citlivých dat uložených v zařízení PTS POI. Důvěrnost, integrita a odolnost citlivé funkce platební aplikace Viking jsou chráněny a poskytovány firmwarem PTS POI. Firmware PTS POI zabraňuje jakémukoli přístupu ke kritickým aktivům mimo terminál a spoléhá na anti-tamperační funkce. Platební aplikace Viking nenabízí místní, nekonzolový nebo vzdálený přístup ani úroveň oprávnění, takže žádná osoba ani jiné systémy nemají přístup ke kritickým aktivům, pouze platební aplikace Viking je schopna zpracovat kritická aktiva |
8.2 | Veškerá činnost je zachycena dostatečně a dostatečně podrobně, aby bylo možné přesně popsat, jaké konkrétní činnosti byly provedeny, kdo je provedl, čas, kdy byly provedeny, a která kritická aktiva byla ovlivněna. | Platební aplikace Viking běží na zařízeních PTS POI schválených PCI. Platební aplikace Viking nenabízí místní, nekonzolový nebo vzdálený přístup ani úroveň oprávnění, takže ke kritickým aktivům nemá přístup žádná osoba ani jiné systémy, pouze platební aplikace Viking je schopna zpracovat kritická aktiva. • Platební aplikace Viking neposkytuje privilegované režimy provozu. • Neexistují žádné funkce pro deaktivaci šifrování citlivých dat • Neexistují žádné funkce pro dešifrování citlivých dat • Neexistují žádné funkce pro export citlivých dat do jiných systémů nebo procesů • Nejsou podporovány žádné ověřovací funkce Ovládací prvky zabezpečení a funkce zabezpečení nelze zakázat ani odstranit. |
8.3 | Software podporuje bezpečné uchování podrobností aktivita evidence. |
Platební aplikace Viking běží na zařízeních PTS POI schválených PCI. Platební aplikace Viking nenabízí místní, nekonzolový nebo vzdálený přístup ani úroveň oprávnění, takže ke kritickým aktivům nemá přístup žádná osoba ani jiné systémy, pouze platební aplikace Viking je schopna zpracovat kritická aktiva. • Platební aplikace Viking neposkytuje privilegované režimy provozu. • Neexistují žádné funkce pro deaktivaci šifrování citlivých dat • Neexistují žádné funkce pro dešifrování citlivých dat • Neexistují žádné funkce pro export citlivých dat do jiných systémů nebo procesů • Nejsou podporovány žádné ověřovací funkce Ovládací prvky zabezpečení a funkce zabezpečení nelze zakázat ani odstranit. |
8.4 | Software řeší selhání mechanismů sledování činnosti tak, aby byla zachována integrita existujících záznamů o činnosti. | Platební aplikace Viking běží na zařízeních PTS POI schválených PCI. Platební aplikace Viking nenabízí místní, nekonzolový nebo vzdálený přístup ani úroveň oprávnění, takže ke kritickým aktivům nemá přístup žádná osoba ani jiné systémy, pouze aplikace Viking je schopna zpracovat kritická aktiva. • Platební aplikace Viking neposkytuje privilegované režimy provozu. • Neexistují žádné funkce pro deaktivaci šifrování citlivých dat • Neexistují žádné funkce pro dešifrování citlivých dat | • Neexistují žádné funkce pro export citlivých dat do jiných systémů nebo procesů • Nejsou podporovány žádné funkce ověřování • Bezpečnostní ovládací prvky a funkce zabezpečení nelze deaktivovat ani odstranit. |
B.1.3 | Dodavatel softwaru vede dokumentaci který popisuje všechny konfigurovatelné možnosti, které mohou ovlivnit bezpečnost citlivých dat. |
Platební aplikace Viking běží na zařízeních PTS POI schválených PCI. Platební aplikace Viking neposkytuje koncovým uživatelům nic z následujícího: • konfigurovatelná možnost přístupu k citlivým datům • konfigurovatelná možnost úpravy mechanismů pro ochranu citlivých dat • vzdálený přístup k aplikaci • vzdálené aktualizace aplikace • konfigurovatelná možnost upravit výchozí nastavení aplikace |
B.2.4 | Software používá pouze náhodné číslo funkce generování zahrnuté v platbě hodnocení zařízení PTS terminálu pro všechny kryptografické operace zahrnující citlivá data nebo citlivé funkce, kde jsou vyžadovány náhodné hodnoty a neimplementuje své vlastní funkce generování náhodných čísel. |
Viking pro své šifrovací funkce nepoužívá žádný RNG (generátor náhodných čísel). Aplikace Viking negeneruje ani nepoužívá žádná náhodná čísla pro kryptografické funkce. |
B.2.9 | Integrita softwarové výzvy files je chráněna v souladu s kontrolním cílem B.2.8. | Všechna zobrazení výzvy na terminálu Viking jsou zakódována v aplikaci a žádná výzva files jsou přítomny mimo aplikaci. Žádná výzva filePokud existuje mimo platební aplikaci Viking, všechny potřebné informace generuje aplikace. |
B.5.1.5 | Pokyny k implementaci obsahují pokyny pro zúčastněné strany, aby kryptograficky podepisovali všechny výzvy files. | Všechny výzvy zobrazené na terminálu Viking jsou zakódovány v aplikaci a žádná výzva files jsou přítomny mimo aplikaci. Žádná výzva filePokud existuje mimo platební aplikaci Viking, všechny potřebné informace generuje aplikace |
Reference standardních požadavků PCI Secure Software
Kapitoly v tomto dokumentu | Standardní požadavky na zabezpečený software PCI | Požadavky PCI DSS |
2. Aplikace bezpečné platby | B.2.1 6.1 12.1 12.1.b |
2.2.3 |
3. Zabezpečené vzdálené aktualizace softwaru | 11.1 11.2 12.1 |
1&12.3.9 2, 8 a 10 |
4. Bezpečné vymazání citlivých dat a ochrana uložených dat držitelů karty | 3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a |
3.2 3.2 3.1 3.3 3.4 3.5 3.6 |
Autentizace a řízení přístupu | 5.1 5.2 5.3 5.4 |
8.1 a 8.2 8.1 a 8.2 |
Logování | 3.6 8.1 8.3 |
10.1 10.5.3 |
Bezdrátová síť | 4.1 | 1.2.3 a 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1 |
Segmentace sítě | 4.1c | 1.3.7 |
Vzdálený přístup | B.1.3 | 8.3 |
Přenos dat držitele karty | A.2.1 A.2.3 |
4.1 4.2 2.3 8.3 |
Metodika verzování Viking | 11.2 12.1.b |
|
Pokyny pro zákazníky o bezpečné instalaci záplat a aktualizací. | 11.1 11.2 12.1 |
Slovníček pojmů
OBDOBÍ | DEFINICE |
Údaje o držiteli karty | Úplný magnetický proužek nebo PAN plus některý z následujících: · Jméno držitele karty · Datum spotřeby · Servisní kód |
DUKPT | Derived Unique Key Per Transaction (DUKPT) je schéma správy klíčů, ve kterém se pro každou transakci používá jedinečný klíč, který je odvozen z pevného klíče. Pokud je tedy odvozený klíč kompromitován, budoucí a minulá transakční data jsou stále chráněna, protože další nebo předchozí klíč nelze snadno určit. |
3DES | V kryptografii je Triple DES (3DES nebo TDES), oficiálně Triple Data Encryption Algorithm (TDEA nebo Triple DEA), bloková šifra se symetrickým klíčem, která aplikuje šifrovací algoritmus DES třikrát na každý datový blok. |
Obchodník | Koncový uživatel a kupující produktu Viking. |
SSF | PCI Software Security Framework (SSF) je soubor standardů a programů pro bezpečný návrh a vývoj platebního softwaru. Bezpečnost platebního softwaru je klíčovou součástí toku platebních transakcí a je nezbytná pro usnadnění spolehlivých a přesných platebních transakcí. |
PA-QSA | Kvalifikovaní hodnotitelé bezpečnosti platebních aplikací. Společnost QSA, která poskytuje služby dodavatelům platebních aplikací pro ověřování platebních aplikací dodavatelů. |
SMUTNÝ
(Citlivá autentizační data) |
Informace související se zabezpečením (Ověřovací kódy/hodnoty karet, úplná data o trase, kódy PIN a bloky PIN) používané k ověření držitelů karet, objevují se v prostém textu nebo jinak nechráněné formě. Zveřejnění, úprava nebo zničení těchto informací by mohlo ohrozit bezpečnost kryptografického zařízení, informačního systému nebo informací o držiteli karty nebo by mohly být použity při podvodné transakci. Po dokončení transakce nesmí být nikdy uložena citlivá autentizační data. |
Viking | Softwarová platforma používaná společností Nets pro vývoj aplikací pro evropský trh. |
HSM | Hardwarový bezpečnostní modul |
Kontrola dokumentů
Autor dokumentu, Reviewers a Schvalovatelé
Popis | Funkce | Jméno |
PA-QSA | Reviewer | Claudio Adamic / Flavio Bonfiglio Shorans |
Rozvoj | Autor | Aruna zpanikařila |
Manažer shody | Reviewer & Schvalovatel | Arno Edstrom |
Systémový architekt | Reviewer & Schvalovatel | Shamsher Singh |
QA | Reviewer & Schvalovatel | Varun Shukla |
Vlastník produktu | Reviewer & Schvalovatel | Cecilia Jensen Tyldum / Arti Kangas |
Produktový manažer | Reviewer & Schvalovatel | May-Britt Dens tad Sanderson's |
Inženýrský manažer | Manažer | Krotký Vallone |
Souhrn změn
Verze Číslo | Verze Datum | Povaha změny | Změnit autora | Reviewer | Revize Tag | Datum schválení |
1.0 | 03-08-2022 | První verze pro PCI-Secure Softwarový standard |
Aruna zpanikařila | Shamsher Singh | 18-08-22 | |
1.0 | 15-09-2022 | Aktualizován oddíl 14 s nepoužitelnými kontrolními cíli s jejich zarovnání |
Aruna zpanikařila | Shamsher Singh | 29-09-22 | |
1.1 | 20-12-2022 | Aktualizovány sekce 2.1.2 a 2.2 s Self4000. Link2500 (PTS verze 4.x) byl odstraněn ze seznamu podporovaných terminálů |
Aruna zpanikařila | Shamsher Singh |
23-12-22 |
|
1.1 | 05-01-2023 | Aktualizována sekce 2.2 s Link2500 (pts v4) pro zachování podpory pro toto
typ terminálu. |
Aruna zpanikařila | Shamsher Singh | 05-01-23 | |
1.2 | 20-03-2023 | Aktualizována sekce 2.1.1 s lotyštinou a litevštinou terminál profiles. A 2.1.2 s podporou typu komunikace BT-iOS |
Aruna zpanikařila | Shamsher Singh |
Distribuční seznam
Jméno | Funkce |
Terminálové oddělení | Vývoj, testování, projektové řízení, dodržování předpisů |
Produktový management | Tým řízení produktů terminálu, Compliance Manager – produkt |
Schvalování dokumentů
Jméno | Funkce |
Cecilia Jensen Tyldum | Vlastník produktu |
Arti Kangas | Vlastník produktu |
Dokument Review Plány
Tento dokument bude znovuviewupravovat a v případě potřeby aktualizovat, jak je definováno níže:
- Podle potřeby k opravě nebo vylepšení obsahu informací
- Po jakýchkoli organizačních změnách nebo restrukturalizaci
- Po roční review
- Po zneužití zranitelnosti
- Sledování nových informací / požadavků týkajících se relevantních zranitelností
Dokumenty / zdroje
![]() |
Nets PCI Secure Software Standard [pdfUživatelská příručka PCI Secure Software Standard, Secure Software Standard, Software Standard, Standard |
![]() |
Nets PCI Secure Software Standard [pdfUživatelská příručka PCI Secure Software Standard, Secure Software Standard, Software Standard, Standard |