પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ
વપરાશકર્તા માર્ગદર્શિકાનેટ્સ ડેનમાર્ક A/S:
PCI-Secure Software Standard
સોફ્ટવેર વિક્રેતા અમલીકરણ માર્ગદર્શિકા
વાઇકિંગ ટર્મિનલ 1.02.0 માટે
સંસ્કરણ 1.2
પરિચય અને અવકાશ
1.1 પરિચય
આ PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડનો હેતુ વાઇકિંગ સૉફ્ટવેરના સુરક્ષિત અમલીકરણ, ગોઠવણી અને ઑપરેશન પર હિતધારકોને સ્પષ્ટ અને સંપૂર્ણ માર્ગદર્શન આપવાનો છે. માર્ગદર્શિકા વેપારીઓને તેમના પર્યાવરણમાં PCI સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ અનુરૂપ રીતે નેટ્સની વાઇકિંગ એપ્લિકેશનને કેવી રીતે લાગુ કરવી તે અંગે સૂચના આપે છે. તેમ છતાં, તે સંપૂર્ણ ઇન્સ્ટોલેશન માર્ગદર્શિકા બનવાનો હેતુ નથી. વાઇકિંગ એપ્લિકેશન, જો અહીં દસ્તાવેજીકૃત માર્ગદર્શિકા અનુસાર ઇન્સ્ટોલ કરેલી હોય, તો તે વેપારીના PCI અનુપાલનને સુવિધા આપવી અને સમર્થન આપવી જોઈએ.
1.2 સોફ્ટવેર સુરક્ષા ફ્રેમવર્ક (SSF)
PCI સોફ્ટવેર સિક્યોરિટી ફ્રેમવર્ક (SSF) એ પેમેન્ટ એપ્લિકેશન સોફ્ટવેરની સુરક્ષિત ડિઝાઇન અને વિકાસ માટેના ધોરણો અને પ્રોગ્રામ્સનો સંગ્રહ છે. SSF પેમેન્ટ એપ્લિકેશન ડેટા સિક્યોરિટી સ્ટાન્ડર્ડ (PA-DSS) ને આધુનિક આવશ્યકતાઓ સાથે બદલી નાખે છે જે ચુકવણી સોફ્ટવેર પ્રકારો, તકનીકો અને વિકાસ પદ્ધતિઓના વ્યાપક શ્રેણીને સમર્થન આપે છે. તે વિક્રેતાઓને પેમેન્ટ સોફ્ટવેર વિકસાવવા અને જાળવવા માટે PCI સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જેવા સુરક્ષા ધોરણો પૂરા પાડે છે જેથી તે ચુકવણી વ્યવહારો અને ડેટાનું રક્ષણ કરે, નબળાઈઓ ઘટાડે અને હુમલાઓ સામે રક્ષણ આપે.
1.3 સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા – વિતરણ અને અપડેટ્સ
આ PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા વેપારીઓ સહિત તમામ સંબંધિત એપ્લિકેશન વપરાશકર્તાઓને પ્રસારિત થવી જોઈએ. તે ઓછામાં ઓછા વાર્ષિક અને સોફ્ટવેરમાં ફેરફારો પછી અપડેટ થવું જોઈએ. વાર્ષિક પુનઃview અને અપડેટમાં નવા સોફ્ટવેર ફેરફારો તેમજ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડમાં ફેરફારનો સમાવેશ થવો જોઈએ.
નેટ્સ સૂચિબદ્ધ માહિતી પ્રકાશિત કરે છે webજો અમલીકરણ માર્ગદર્શિકામાં કોઈ અપડેટ હોય તો સાઇટ.
Webસાઇટ: https://support.nets.eu/
માજી માટેample: નેટ્સ PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા તમામ ગ્રાહકો, પુનર્વિક્રેતાઓ અને સંકલનકર્તાઓને વિતરિત કરવામાં આવશે. ગ્રાહકો, પુન:વિક્રેતાઓ અને સંકલનકર્તાઓને ફરી થી સૂચિત કરવામાં આવશેviews અને અપડેટ્સ. પીસીઆઈ-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ સોફ્ટવેર વેન્ડર ઈમ્પ્લીમેન્ટેશન ગાઈડના અપડેટ્સ નેટ્સનો સીધો સંપર્ક કરીને પણ મેળવી શકાય છે.
આ PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ અને PCI આવશ્યકતાઓ બંનેનો સંદર્ભ આપે છે. આ માર્ગદર્શિકામાં નીચેના સંસ્કરણોનો સંદર્ભ આપવામાં આવ્યો હતો.
- PCI-Secure-Software-Standard-v1_1
સુરક્ષિત ચુકવણી એપ્લિકેશન
2.1 એપ્લિકેશન S/W
વાઇકિંગ પેમેન્ટ એપ્લીકેશનો કોઈપણ બાહ્ય સોફ્ટવેર અથવા હાર્ડવેરનો ઉપયોગ કરતી નથી જે વાઈકિંગ એમ્બેડેડ એપ્લીકેશનથી સંબંધિત નથી. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સાથે જોડાયેલા તમામ S/W એક્ઝિક્યુટેબલ્સ ઇન્જેનિકો દ્વારા પ્રદાન કરવામાં આવેલી ટેટ્રા સાઇનિંગ કીટ સાથે ડિજિટલી હસ્તાક્ષરિત છે.
- ટર્મિનલ TCP/IP નો ઉપયોગ કરીને નેટ હોસ્ટ સાથે વાતચીત કરે છે, કાં તો ઇથરનેટ, GPRS, Wi-Fi દ્વારા અથવા POS એપ્લિકેશન ચલાવતા PC-LAN દ્વારા. ઉપરાંત, ટર્મિનલ Wi-Fi અથવા GPRS કનેક્ટિવિટી સાથે મોબાઇલ દ્વારા હોસ્ટ સાથે વાતચીત કરી શકે છે.
વાઇકિંગ ટર્મિનલ્સ ઇન્જેનિકો લિંક લેયર ઘટકનો ઉપયોગ કરીને તમામ સંચારનું સંચાલન કરે છે. આ ઘટક ટર્મિનલમાં લોડ થયેલ એપ્લિકેશન છે. લિંક લેયર વિવિધ પેરિફેરલ્સનો ઉપયોગ કરીને એક જ સમયે અનેક સંચારનું સંચાલન કરી શકે છે (મોડેમ અને સીરીયલ પોર્ટampલે).
તે હાલમાં નીચેના પ્રોટોકોલ્સને સપોર્ટ કરે છે:
- ભૌતિક: RS232, આંતરિક મોડેમ, બાહ્ય મોડેમ (RS232 દ્વારા), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G અને 4G.
- ડેટા લિંક: SDLC, PPP.
- નેટવર્ક: IP.
- પરિવહન: TCP.
ટર્મિનલ હંમેશા નેટ્સ હોસ્ટ તરફ સંચાર સ્થાપિત કરવા માટે પહેલ કરે છે. ટર્મિનલમાં કોઈ TCP/IP સર્વર S/W નથી, અને ટર્મિનલ S/W ક્યારેય ઇનકમિંગ કોલ્સનો જવાબ આપતું નથી.
જ્યારે PC પર POS એપ્લિકેશન સાથે સંકલિત કરવામાં આવે છે, ત્યારે RS232, USB અથવા બ્લૂટૂથનો ઉપયોગ કરીને POS એપ્લિકેશન ચલાવતા PC-LAN દ્વારા વાતચીત કરવા માટે ટર્મિનલ સેટ કરી શકાય છે. હજુ પણ ચુકવણી એપ્લિકેશનની તમામ કાર્યક્ષમતા ટર્મિનલ S/W માં ચાલી રહી છે.
એપ્લિકેશન પ્રોટોકોલ (અને લાગુ એન્ક્રિપ્શન) પારદર્શક અને સંચારના પ્રકારથી સ્વતંત્ર છે.
2.1.1 ચુકવણી યજમાન સંચાર TCP/IP પરિમાણ સેટઅપ
2.1.2 ECR સંચાર
- RS232 સીરીયલ
- યુએસબી કનેક્શન
- TCP/IP પેરામીટર સેટઅપ, જેને ECR ઓવર IP તરીકે પણ ઓળખવામાં આવે છે
- વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં હોસ્ટ/ઇસીઆર સંચાર વિકલ્પો
હોસ્ટ COMM પ્રકાર ટર્મિનલ પ્રકાર ઈથરનેટ SeIf4000, Move3500, Desk3500, La n e3000 BT iOS Link2500, Link2500i બીટી એન્ડ્રોઇડ Move3500, Link2500, Link2500i ECR દ્વારા SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
લેન3000GPRS ચાલ 3500 'સંરેખિત કરો Move3500, Link2500 ECR COMM પ્રકાર ટર્મિનલ પ્રકાર આઈપી ઈથરનેટ SeIf4000, Move3500, Desk3500, Lane3000 BT iOS Link2500, Link2500i બીટી એન્ડ્રોઇડ Move3500, Link2500, Link2500i યુએસબી SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000 RS232 SeIf4000, Desk3500, Lane3000 GPRS ચાલ 3500 આઈપી વિલ Move3500, Link2500 - નેટ્સ ક્લાઉડ ઇસીઆર (કનેક્ટ ક્લાઉડ) પરિમાણોનું રૂપરેખાંકન
ECR IP સરનામું 212.226.157.243 કોમ્યુનિકેશન TCP-IP પોર્ટ 6001
2.1.3 ECR દ્વારા હોસ્ટ કરવા માટે સંચાર
હોસ્ટ IP સરનામું | 91.102.24142 |
કોમ્યુનિકેશન TCP-IP પોર્ટ (નોર્વે) | 9670 |
નોંધ: દેશના વિશિષ્ટ TCP/IP પોર્ટ માટે "2.1.1- ચુકવણી યજમાન સંચાર TCP/IP પેરામીટર સેટઅપ" નો સંદર્ભ લો.
2.2 સપોર્ટેડ ટર્મિનલ હાર્ડવેર(ઓ)
વાઇકિંગ પેમેન્ટ એપ્લિકેશન વિવિધ પ્રકારના PTS (PIN ટ્રાન્ઝેક્શન સિક્યોરિટી) માન્ય ઇન્જેનિકો ઉપકરણો પર સપોર્ટેડ છે.
ટર્મિનલ હાર્ડવેરની યાદી તેમના PTS મંજૂરી નંબર સાથે નીચે આપેલ છે.
ટેટ્રા ટર્મિનલ પ્રકારો
ટર્મિનલ હાર્ડવેર | PTS સંસ્કરણ | PTS મંજૂરી નંબર | PTS હાર્ડવેર સંસ્કરણ | PTS ફર્મવેર સંસ્કરણ |
લેન 3000 | 5.x | 4-30310 | LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA | 820547v01.xx
820561v01.xx |
ડેસ્ક 3500 | 5.x | 4-20321 | DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB | 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx |
3500 ખસેડો | 5.x | 4-20320 | MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB MOV35AB |
820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx |
લિંક2500 | 4.x | 4-30230 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA | 820555v01.xx 820556v01.xx 820547v01.xx |
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA | ||||
લિંક2500 | 5.x | 4-30326 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25AA LIN25LA LIN25 | 820547v01.xx |
સ્વયં 4000 | 5.x | 4-30393 | SEL40BA | 820547v01.xx |
2.3 સુરક્ષા નીતિઓ
વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઇન્જેનિકો દ્વારા ઉલ્લેખિત તમામ લાગુ સુરક્ષા નીતિઓનું પાલન કરે છે. સામાન્ય માહિતી માટે, આ વિવિધ ટેટ્રા ટર્મિનલ્સ માટેની સુરક્ષા નીતિઓની લિંક્સ છે:
ટર્મિનલ પ્રકાર | સુરક્ષા નીતિ દસ્તાવેજ |
Link2500 (v4) | લિંક/2500 PCI PTS સુરક્ષા નીતિ (pcisecuritystandards.org) |
Link2500 (v5) | PCI PTS સુરક્ષા નીતિ (pcisecuritystandards.org) |
ડેસ્ક 3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf |
ચાલ 3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf |
લેન3000 | https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf |
સ્વયં 4000 | Self/4000 PCI PTS સુરક્ષા નીતિ (pcisecuritystandards.org) |
સુરક્ષિત રિમોટ સોફ્ટવેર અપડેટ
3.1 વેપારી લાગુ
નેટ્સ સુરક્ષિત રીતે વાઇકિંગ પેમેન્ટ એપ્લિકેશન અપડેટ્સ દૂરસ્થ રીતે પહોંચાડે છે. આ અપડેટ્સ એ જ સંદેશાવ્યવહાર ચેનલ પર થાય છે જેમ કે સુરક્ષિત ચુકવણી વ્યવહારો થાય છે, અને વેપારીએ પાલન માટે આ સંદેશાવ્યવહાર પાથમાં કોઈ ફેરફાર કરવાની જરૂર નથી.
સામાન્ય માહિતી માટે, વેપારીઓએ નિર્ણાયક કર્મચારીનો સામનો કરતી તકનીકો માટે સ્વીકાર્ય ઉપયોગની નીતિ વિકસાવવી જોઈએ, VPN અથવા અન્ય હાઇ-સ્પીડ કનેક્શન માટે નીચેની માર્ગદર્શિકા અનુસાર, અપડેટ્સ ફાયરવોલ અથવા વ્યક્તિગત ફાયરવોલ દ્વારા પ્રાપ્ત થાય છે.
3.2 સ્વીકાર્ય ઉપયોગ નીતિ
વેપારીએ મોડેમ અને વાયરલેસ ઉપકરણો જેવી નિર્ણાયક કર્મચારી-સામગ્રી તકનીકો માટે ઉપયોગની નીતિઓ વિકસાવવી જોઈએ. આ ઉપયોગ નીતિઓમાં શામેલ હોવું જોઈએ:
- ઉપયોગ માટે સ્પષ્ટ મેનેજમેન્ટ મંજૂરી.
- ઉપયોગ માટે પ્રમાણીકરણ.
- ઍક્સેસ ધરાવતા તમામ ઉપકરણો અને કર્મચારીઓની સૂચિ.
- ઉપકરણોને માલિક સાથે લેબલ કરવું.
- સંપર્ક માહિતી અને હેતુ.
- ટેકનોલોજીનો સ્વીકાર્ય ઉપયોગ.
- ટેક્નોલોજી માટે સ્વીકાર્ય નેટવર્ક સ્થાનો.
- કંપની દ્વારા માન્ય ઉત્પાદનોની સૂચિ.
- જરૂર પડે ત્યારે જ વિક્રેતાઓ માટે મોડેમનો ઉપયોગ કરવાની છૂટ અને ઉપયોગ પછી નિષ્ક્રિયકરણ.
- જ્યારે દૂરથી કનેક્ટેડ હોય ત્યારે સ્થાનિક મીડિયા પર કાર્ડધારકના ડેટાના સંગ્રહ પર પ્રતિબંધ.
3.3 વ્યક્તિગત ફાયરવોલ
કમ્પ્યુટરથી VPN અથવા અન્ય હાઇ-સ્પીડ કનેક્શન સાથેના કોઈપણ "હંમેશા-ચાલુ" જોડાણો વ્યક્તિગત ફાયરવોલ ઉત્પાદનનો ઉપયોગ કરીને સુરક્ષિત હોવા જોઈએ. ફાયરવોલ સંસ્થા દ્વારા ચોક્કસ ધોરણોને પૂર્ણ કરવા માટે ગોઠવવામાં આવે છે અને કર્મચારી દ્વારા બદલી શકાય તેમ નથી.
3.4 રીમોટ અપડેટ પ્રક્રિયાઓ
અપડેટ્સ માટે નેટ્સ સોફ્ટવેર સેન્ટરનો સંપર્ક કરવા માટે ટર્મિનલને ટ્રિગર કરવાની બે રીત છે:
- ક્યાં તો ટર્મિનલમાં મેનૂ વિકલ્પ દ્વારા મેન્યુઅલી (મર્ચન્ટ કાર્ડ સ્વાઇપ કરો, મેનૂ 8 “સોફ્ટવેર”, 1 “ફેચ સૉફ્ટવેર” પસંદ કરો), અથવા હોસ્ટ શરૂ કરો.
- યજમાન દ્વારા શરૂ કરાયેલ પદ્ધતિનો ઉપયોગ કરીને; નાણાકીય વ્યવહાર કર્યા પછી ટર્મિનલ યજમાન પાસેથી આપમેળે આદેશ મેળવે છે. આદેશ ટર્મિનલને અપડેટ્સ તપાસવા માટે નેટ્સ સોફ્ટવેર સેન્ટરનો સંપર્ક કરવા કહે છે.
સફળ સૉફ્ટવેર અપડેટ પછી, બિલ્ટ-ઇન પ્રિન્ટર સાથેનું ટર્મિનલ નવા સંસ્કરણ પર માહિતી સાથે રસીદ છાપશે.
ટર્મિનલ ઇન્ટિગ્રેટર્સ, ભાગીદારો અને/અથવા નેટ ટેક્નિકલ સપોર્ટ ટીમની જવાબદારી વેપારીઓને અપડેટેડ અમલીકરણ માર્ગદર્શિકા અને પ્રકાશન નોંધોની લિંક સહિત અપડેટની જાણ કરવાની રહેશે.
સૉફ્ટવેર અપડેટ પછી રસીદ ઉપરાંત, ટર્મિનલ પર 'F3' કી દબાવવા પર ટર્મિનલ માહિતી દ્વારા વાઇકિંગ પેમેન્ટ એપ્લિકેશનને પણ માન્ય કરી શકાય છે.
સંવેદનશીલ ડેટાનું સુરક્ષિત કાઢી નાખવું અને સંગ્રહિત કાર્ડધારકના ડેટાનું રક્ષણ
4.1 વેપારી લાગુ
વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈપણ ચુંબકીય પટ્ટા ડેટા, કાર્ડ માન્યતા મૂલ્યો અથવા કોડ્સ, પિન અથવા પિન બ્લોક ડેટા, ક્રિપ્ટોગ્રાફિક કી સામગ્રી અથવા તેના અગાઉના સંસ્કરણોમાંથી ક્રિપ્ટોગ્રામ સંગ્રહિત કરતી નથી.
PCI સુસંગત બનવા માટે, વેપારી પાસે ડેટા-રિટેન્શન પોલિસી હોવી આવશ્યક છે જે વ્યાખ્યાયિત કરે છે કે કાર્ડધારકનો ડેટા કેટલો સમય રાખવામાં આવશે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન ખૂબ જ છેલ્લા વ્યવહારનો કાર્ડધારક ડેટા અને/અથવા સંવેદનશીલ પ્રમાણીકરણ ડેટા જાળવી રાખે છે અને જો તે જ સમયે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ અનુપાલનનું પાલન કરતી વખતે ઑફલાઇન અથવા વિલંબિત અધિકૃતતા વ્યવહારો હોય, તો તેમાંથી મુક્તિ મેળવી શકાય છે. વેપારીની કાર્ડધારક ડેટા-રીટેન્શન પોલિસી.
4.2 સુરક્ષિત ડિલીટ સૂચનાઓ
ટર્મિનલ સંવેદનશીલ પ્રમાણીકરણ ડેટા સંગ્રહિત કરતું નથી; સંપૂર્ણ ટ્રેક2, CVC, CVV અથવા PIN, અધિકૃતતા પહેલાં કે પછી નહીં; વિલંબિત અધિકૃતતા વ્યવહારો સિવાય કે જેમાં અધિકૃતતા પૂર્ણ ન થાય ત્યાં સુધી એનક્રિપ્ટેડ સંવેદનશીલ પ્રમાણીકરણ ડેટા (સંપૂર્ણ ટ્રેક2 ડેટા) સંગ્રહિત થાય છે. અધિકૃતતા પછી ડેટા સુરક્ષિત રીતે કાઢી નાખવામાં આવે છે.
જ્યારે ટર્મિનલ વાઇકિંગ પેમેન્ટ એપ્લિકેશન અપગ્રેડ કરવામાં આવે ત્યારે ટર્મિનલમાં અસ્તિત્વમાં છે તે પ્રતિબંધિત ઐતિહાસિક ડેટાનો કોઈપણ દાખલો આપમેળે સુરક્ષિત રીતે કાઢી નાખવામાં આવશે. પ્રતિબંધિત ઐતિહાસિક ડેટા અને ડેટા કે જે પાછલી રીટેન્શન નીતિ છે તેને કાઢી નાખવાનું આપમેળે થશે.
4.3 સંગ્રહિત કાર્ડધારક ડેટાના સ્થાનો
કાર્ડધારકનો ડેટા ફ્લેશ ડીએફએસ (ડેટા File ટર્મિનલની સિસ્ટમ). વેપારી દ્વારા ડેટા સીધો સુલભ નથી.
ડેટા સ્ટોર (file, ટેબલ, વગેરે.) | કાર્ડધારક ડેટા તત્વો સંગ્રહિત (PAN, સમાપ્તિ, SAD ના કોઈપણ ઘટકો) |
ડેટા સ્ટોર કેવી રીતે સુરક્ષિત છે (દા.ત. માટેample, એન્ક્રિપ્શન, એક્સેસ કંટ્રોલ, ટ્રંકેશન, વગેરે) |
File: ઉલ્લંઘન | PAN, સમાપ્તિ તારીખ, સેવા કોડ | PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ) |
File: storefwd.rsd | PAN, સમાપ્તિ તારીખ, સેવા કોડ | PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ) |
File: transoff.rsd | PAN, સમાપ્તિ તારીખ, સેવા કોડ | PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ) |
File: transorr.rsd | કાપવામાં આવેલ PAN | કપાયેલું (પ્રથમ 6, છેલ્લું 4) |
File: offlrep.dat | કાપવામાં આવેલ PAN | કપાયેલું (પ્રથમ 6, છેલ્લું 4) |
File: defauth.rsd | PAN, સમાપ્તિ તારીખ, સેવા કોડ | PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ) |
File: defauth.rsd | સંપૂર્ણ ટ્રેક2 ડેટા | સંપૂર્ણ ટ્રેક2 ડેટા: પ્રી-એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ) |
4.4 વિલંબિત અધિકૃતતા વ્યવહાર
વિલંબિત અધિકૃતતા ત્યારે થાય છે જ્યારે કોઈ વેપારી કનેક્ટિવિટી, સિસ્ટમની સમસ્યાઓ અથવા અન્ય મર્યાદાઓને કારણે કાર્ડધારક સાથે વ્યવહાર કરતી વખતે અધિકૃતતા પૂર્ણ કરી શકતો નથી અને પછી જ્યારે તે આમ કરવા સક્ષમ હોય ત્યારે અધિકૃતતા પૂર્ણ કરે છે.
તેનો અર્થ એ છે કે જ્યારે કાર્ડ ઉપલબ્ધ ન હોય ત્યારે ઑનલાઇન અધિકૃતતા કરવામાં આવે ત્યારે વિલંબિત અધિકૃતતા થાય છે. વિલંબિત અધિકૃતતા વ્યવહારોની ઓનલાઈન અધિકૃતતામાં વિલંબ થતો હોવાથી, જ્યારે નેટવર્ક ઉપલબ્ધ હોય ત્યારે વ્યવહારો સફળતાપૂર્વક અધિકૃત ન થાય ત્યાં સુધી ટર્મિનલ પર વ્યવહારો સંગ્રહિત કરવામાં આવશે. વ્યવહારો સંગ્રહિત થાય છે અને પછીથી હોસ્ટને મોકલવામાં આવે છે, જેમ કે વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં આજની જેમ ઑફલાઇન વ્યવહારો કેવી રીતે સંગ્રહિત થાય છે.
વેપારી ઇલેક્ટ્રોનિક કેશ રજિસ્ટર (ECR)માંથી અથવા ટર્મિનલ મેનૂ દ્વારા 'વિલંબિત અધિકૃતતા' તરીકે વ્યવહાર શરૂ કરી શકે છે.
નીચે આપેલા વિકલ્પોનો ઉપયોગ કરીને વેપારી દ્વારા નેટ્સ હોસ્ટ પર વિલંબિત અધિકૃતતા વ્યવહારો અપલોડ કરી શકાય છે:
- ECR - એડમિન આદેશ - ઑફલાઇન મોકલો (0x3138)
- ટર્મિનલ - વેપારી ->2 EOT -> 2 હોસ્ટને મોકલ્યા
4.5 મુશ્કેલીનિવારણ પ્રક્રિયાઓ
નેટ્સ સપોર્ટ મુશ્કેલીનિવારણ હેતુઓ માટે સંવેદનશીલ પ્રમાણીકરણ અથવા કાર્ડધારક ડેટાની વિનંતી કરશે નહીં. વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈ પણ સંજોગોમાં સંવેદનશીલ ડેટાને એકત્ર કરવામાં અથવા મુશ્કેલીનિવારણ કરવામાં સક્ષમ નથી.
4.6 PAN સ્થાનો - પ્રદર્શિત અથવા મુદ્રિત
માસ્ક કરેલ PAN:
- નાણાકીય વ્યવહાર રસીદો:
કાર્ડધારક અને વેપારી બંનેની ટ્રાન્ઝેક્શન રસીદ પર હંમેશા માસ્ક્ડ PAN પ્રિન્ટ કરવામાં આવે છે. મોટાભાગના કિસ્સાઓમાં માસ્ક કરેલ PAN * સાથે હોય છે જ્યાં પ્રથમ 6 અંક અને છેલ્લા 4 અંક સ્પષ્ટ ટેક્સ્ટમાં હોય છે. - વ્યવહાર સૂચિ અહેવાલ:
ટ્રાન્ઝેક્શન લિસ્ટ રિપોર્ટ સત્રમાં કરવામાં આવેલા વ્યવહારો બતાવે છે. વ્યવહારની વિગતોમાં માસ્ક કરેલ PAN, કાર્ડ રજૂકર્તાનું નામ અને વ્યવહારની રકમનો સમાવેશ થાય છે. - છેલ્લી ગ્રાહક રસીદ:
છેલ્લી ગ્રાહક રસીદની નકલ ટર્મિનલ કોપી મેનુમાંથી જનરેટ કરી શકાય છે. ગ્રાહક રસીદમાં મૂળ ગ્રાહક રસીદ તરીકે માસ્ક કરેલ PAN શામેલ છે. જો ટર્મિનલ ગ્રાહક જનરેટ કરવામાં નિષ્ફળ જાય તો આપેલ ફંક્શનનો ઉપયોગ થાય છે
કોઈપણ કારણોસર વ્યવહાર દરમિયાન રસીદ.
એન્ક્રિપ્ટેડ PAN:
• ઑફલાઇન વ્યવહાર રસીદ:
ઑફલાઇન વ્યવહારના રિટેલર રસીદ સંસ્કરણમાં ટ્રિપલ DES 112-bit DUKPT એન્ક્રિપ્ટેડ કાર્ડધારક ડેટા (PAN, સમાપ્તિ તારીખ અને સેવા કોડ) શામેલ છે.
BAX: 71448400-714484
12/08/2022 10:39
વિઝા
સંપર્કવિહીન
************3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
AID: A0000000031010
TVR: 0000000000
StoreID: 123461
સંદર્ભ: 000004 000000 KC3
જવાબ: Y1
સત્ર: 782
ખરીદી
નક્ફા ૧૨.૦૦
મંજૂર
રિટેલર કોપી
પુષ્ટિ:
વાઇકિંગ પેમેન્ટ એપ્લિકેશન હંમેશા ઑફલાઇન ટ્રાન્ઝેક્શન સ્ટોરેજ, NETS હોસ્ટ તરફ ટ્રાન્સમિશન અને ઑફલાઇન ટ્રાન્ઝેક્શન માટે રિટેલરની રસીદ પર એન્ક્રિપ્ટેડ કાર્ડ ડેટા પ્રિન્ટ કરવા માટે ડિફોલ્ટ રૂપે કાર્ડધારકના ડેટાને એન્ક્રિપ્ટ કરે છે.
ઉપરાંત, કાર્ડ PAN પ્રદર્શિત કરવા અથવા છાપવા માટે, વાઇકિંગ પેમેન્ટ એપ્લિકેશન હંમેશા PAN અંકોને '*' સાથે પ્રથમ 6 + છેલ્લા 4 અંકો સાથે ડિફોલ્ટ તરીકે સ્પષ્ટ રીતે માસ્ક કરે છે. કાર્ડ નંબર પ્રિન્ટ ફોર્મેટ ટર્મિનલ મેનેજમેન્ટ સિસ્ટમ દ્વારા નિયંત્રિત થાય છે જ્યાં યોગ્ય ચેનલ દ્વારા વિનંતી કરીને અને વ્યવસાય કાયદેસરની જરૂરિયાત રજૂ કરીને પ્રિન્ટ ફોર્મેટ બદલી શકાય છે, જો કે વાઇકિંગ પેમેન્ટ એપ્લિકેશન માટે, આવો કોઈ કેસ નથી.
Exampમાસ્ક્ડ PAN માટે le:
PAN: 957852181428133823-2
ન્યૂનતમ માહિતી: ****************3823-2
મહત્તમ માહિતી: 957852*******3823-2
4.7 પ્રોમ્પ્ટ files
વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈ અલગ પ્રોમ્પ્ટ પ્રદાન કરતી નથી files.
ડિસ્પ્લે પ્રોમ્પ્ટ્સ દ્વારા કાર્ડધારકના ઇનપુટ્સ માટે વાઇકિંગ પેમેન્ટ એપ્લિકેશન વિનંતીઓ જે સાઇન કરેલ વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં મેસેજિંગ સિસ્ટમનો ભાગ છે.
ટર્મિનલ પર પિન, રકમ વગેરે માટે ડિસ્પ્લે પ્રોમ્પ્ટ દર્શાવવામાં આવે છે અને કાર્ડધારકના ઇનપુટ્સની રાહ જોવામાં આવે છે. કાર્ડધારક પાસેથી મળેલ ઇનપુટ્સ સંગ્રહિત નથી.
4.8 કી મેનેજમેન્ટ
ટર્મિનલ મોડલ્સની ટેટ્રા શ્રેણી માટે, તમામ સુરક્ષા કાર્યક્ષમતા પેમેન્ટ એપ્લિકેશનથી સુરક્ષિત PTS ઉપકરણના સુરક્ષિત વિસ્તારમાં કરવામાં આવે છે.
એન્ક્રિપ્શન સુરક્ષિત વિસ્તારની અંદર કરવામાં આવે છે જ્યારે એનક્રિપ્ટેડ ડેટાનું ડિક્રિપ્શન ફક્ત નેટ હોસ્ટ સિસ્ટમ દ્વારા જ કરી શકાય છે. નેટ્સ હોસ્ટ, કી/ઇન્જેક્ટ ટૂલ (ટેટ્રા ટર્મિનલ્સ માટે) અને PED વચ્ચેની તમામ કી એક્સચેન્જ એનક્રિપ્ટેડ સ્વરૂપમાં કરવામાં આવે છે.
3DES એન્ક્રિપ્શનનો ઉપયોગ કરીને DUKPT સ્કીમ અનુસાર નેટ્સ દ્વારા કી મેનેજમેન્ટ માટેની પ્રક્રિયાઓ લાગુ કરવામાં આવે છે.
નેટ્સ ટર્મિનલ્સ દ્વારા ઉપયોગમાં લેવાતી તમામ કી અને મુખ્ય ઘટકો માન્ય રેન્ડમ અથવા સ્યુડોરેન્ડમ પ્રક્રિયાઓનો ઉપયોગ કરીને જનરેટ કરવામાં આવે છે. નેટ્સ ટર્મિનલ્સ દ્વારા ઉપયોગમાં લેવાતી કી અને મુખ્ય ઘટકો નેટ્સ કી મેનેજમેન્ટ સિસ્ટમ દ્વારા જનરેટ કરવામાં આવે છે, જે ક્રિપ્ટોગ્રાફિક કી જનરેટ કરવા માટે માન્ય થેલ્સ પે શિલ્ડ HSM એકમોનો ઉપયોગ કરે છે.
મુખ્ય વ્યવસ્થાપન ચુકવણી કાર્યક્ષમતાથી સ્વતંત્ર છે. તેથી નવી એપ્લિકેશન લોડ કરવા માટે કી કાર્યક્ષમતામાં ફેરફારની જરૂર નથી. ટર્મિનલ કી સ્પેસ લગભગ 2,097,152 વ્યવહારોને સપોર્ટ કરશે.
જ્યારે કી સ્પેસ ખતમ થઈ જાય છે, ત્યારે વાઈકિંગ ટર્મિનલ કામ કરવાનું બંધ કરે છે અને ભૂલનો સંદેશ બતાવે છે, અને પછી ટર્મિનલ બદલવું આવશ્યક છે.
4.9 '24 HR' રીબૂટ કરો
બધા વાઇકિંગ ટર્મિનલ PCI-PTS 4.x અને તેથી વધુ છે અને તેથી તે પાલનની જરૂરિયાતને અનુસરે છે કે PCI-PTS 4.x ટર્મિનલ RAM ને સાફ કરવા માટે ઓછામાં ઓછા દર 24 કલાકમાં એકવાર રીબૂટ કરે છે અને વધુ સુરક્ષિત ટર્મિનલ HW ચૂકવણી અટકાવવા માટે ઉપયોગમાં લેવાય છે. કાર્ડ ડેટા.
'24 કલાક' રી-બૂટ સાયકલનો બીજો ફાયદો એ છે કે મેમરી લીકને ઓછી કરવામાં આવશે અને વેપારી માટે ઓછી અસર થશે (એવું નથી કે આપણે મેમરી લીકની સમસ્યાઓ સ્વીકારવી જોઈએ.
વેપારી ટર્મિનલ મેનૂ વિકલ્પમાંથી રીબૂટ સમયને 'રીબૂટ સમય' પર સેટ કરી શકે છે. રીબૂટનો સમય '24 કલાક' ઘડિયાળના આધારે સેટ કરવામાં આવ્યો છે અને તે HH:MM ફોર્મેટ લેશે.
રીસેટ મિકેનિઝમ 24 કલાકમાં ઓછામાં ઓછા એક વખત ટર્મિનલ રીસેટની ખાતરી કરવા માટે રચાયેલ છે. આ જરૂરિયાતને પરિપૂર્ણ કરવા માટે એક ટાઈમ સ્લોટ, જેને "રીસેટ ઈન્ટરવલ" કહેવાય છે તે ટેમિન અને Tmax દ્વારા દર્શાવવામાં આવ્યું છે. આ સમયગાળો સમય અંતરાલનું પ્રતિનિધિત્વ કરે છે જ્યાં રીસેટની મંજૂરી છે. બિઝનેસ કેસ પર આધાર રાખીને, ટર્મિનલ ઇન્સ્ટોલેશન તબક્કા દરમિયાન "રીસેટ અંતરાલ" કસ્ટમાઇઝ કરવામાં આવે છે. ડિઝાઇન દ્વારા, આ સમયગાળો 30 મિનિટથી ઓછો ન હોઈ શકે. આ સમયગાળા દરમિયાન, રીસેટ દરરોજ 5 મિનિટ પહેલા થાય છે (T3 પર) નીચેની આકૃતિ દ્વારા સમજાવ્યા પ્રમાણે:
4.10 વ્હાઇટલિસ્ટિંગ
વ્હાઇટલિસ્ટિંગ એ નક્કી કરવાની પ્રક્રિયા છે કે વ્હાઇટલિસ્ટ તરીકે સૂચિબદ્ધ PAN ને સ્પષ્ટ ટેક્સ્ટમાં બતાવવાની મંજૂરી છે. વાઇકિંગ વ્હાઇટલિસ્ટેડ PAN નક્કી કરવા માટે 3 ફીલ્ડનો ઉપયોગ કરે છે જે ટર્મિનલ મેનેજમેન્ટ સિસ્ટમમાંથી ડાઉનલોડ કરેલા કન્ફિગરેશનમાંથી વાંચવામાં આવે છે.
જ્યારે નેટ્સ હોસ્ટમાં 'કમ્પ્લાયન્સ ફ્લેગ' Y પર સેટ કરવામાં આવે છે, ત્યારે નેટ્સ હોસ્ટ અથવા ટર્મિનલ મેનેજમેન્ટ સિસ્ટમમાંથી માહિતી ટર્મિનલ પર ડાઉનલોડ થાય છે, જ્યારે ટર્મિનલ શરૂ થાય છે. આ અનુપાલન ફ્લેગનો ઉપયોગ વ્હાઇટલિસ્ટેડ PAN નક્કી કરવા માટે કરવામાં આવે છે જે ડેટાસેટમાંથી વાંચવામાં આવે છે.
'Track2ECR' ફ્લેગ નિર્ધારિત કરે છે કે શું Track2 ડેટાને ECR દ્વારા હેન્ડલ કરવાની (મોકલવામાં/પ્રાપ્ત) કરવાની મંજૂરી છે કે કેમ તે નિર્દિષ્ટ જારીકર્તા માટે. આ ધ્વજના મૂલ્યના આધારે, તે નક્કી કરવામાં આવે છે કે ટ્રેક2 ડેટા ECR પર સ્થાનિક મોડમાં દર્શાવવો જોઈએ કે નહીં.
'પ્રિન્ટ ફોર્મેટ ફીલ્ડ' નક્કી કરે છે કે PAN કેવી રીતે પ્રદર્શિત થશે. PCI સ્કોપમાંના કાર્ડ્સમાં PAN ને કાપેલા/માસ્ક કરેલા સ્વરૂપમાં પ્રદર્શિત કરવા માટે પ્રિન્ટ ફોર્મેટ સેટ હશે.
પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણો
5.1 વપરાશ નિયંત્રણ
વાઇકિંગ ચુકવણી એપ્લિકેશનમાં વપરાશકર્તા એકાઉન્ટ્સ અથવા અનુરૂપ પાસવર્ડ્સ નથી તેથી, વાઇકિંગ ચુકવણી એપ્લિકેશનને આ આવશ્યકતામાંથી મુક્તિ આપવામાં આવી છે.
- ECR સંકલિત સેટઅપ:
આ કાર્યોને દુરુપયોગથી સુરક્ષિત બનાવવા માટે ટર્મિનલ મેનૂમાંથી રિફંડ, ડિપોઝિટ અને રિવર્સલ જેવા ટ્રાન્ઝેક્શન પ્રકારોને ઍક્સેસ કરવું શક્ય નથી. આ વ્યવહારના પ્રકારો છે જ્યાં વેપારીના ખાતામાંથી કાર્ડધારકના ખાતામાં નાણાંનો પ્રવાહ થાય છે. ECR નો ઉપયોગ ફક્ત અધિકૃત વપરાશકર્તાઓ દ્વારા જ થાય છે તેની ખાતરી કરવાની જવાબદારી વેપારીની છે. - એકલ સેટઅપ:
મર્ચન્ટ કાર્ડ એક્સેસ કંટ્રોલ ડિફૉલ્ટ રીતે ટર્મિનલ મેનૂમાંથી રિફંડ, ડિપોઝિટ અને રિવર્સલ જેવા ટ્રાન્ઝેક્શન પ્રકારોને ઍક્સેસ કરવા માટે સક્ષમ છે જેથી આ કાર્યોને દુરુપયોગથી સુરક્ષિત કરી શકાય.
વાઇકિંગ ટર્મિનલ મેનૂ વિકલ્પોને સુરક્ષિત કરવા, અનધિકૃત ઍક્સેસને રોકવા માટે ડિફૉલ્ટ રૂપે ગોઠવેલું છે. મેનૂ સુરક્ષાને ગોઠવવા માટેના પરિમાણો વેપારી મેનૂ હેઠળ આવે છે (મર્ચન્ટ કાર્ડથી ઍક્સેસિબલ) -> પરિમાણો -> સુરક્ષા
પ્રોટેક્ટ મેનુ - મૂળભૂત રીતે 'હા' પર સેટ કરો.
ટર્મિનલ પરનું મેનુ બટન પ્રોટેક્ટ મેનુ રૂપરેખાંકનનો ઉપયોગ કરીને સુરક્ષિત છે. મર્ચન્ટ કાર્ડનો ઉપયોગ કરીને માત્ર વેપારી દ્વારા જ મેનૂ એક્સેસ કરી શકાય છે.
રિવર્સલને સુરક્ષિત કરો - મૂળભૂત રીતે 'હા' પર સેટ કરો.
રિવર્સલ મેનૂને ઍક્સેસ કરવા માટે વેપારી કાર્ડનો ઉપયોગ કરીને ટ્રાન્ઝેક્શન રિવર્સલ કરી શકે છે.
સમાધાનનું રક્ષણ કરો - મૂળભૂત રીતે 'હા' પર સેટ કરો
જ્યારે આ સુરક્ષા સાચી પર સેટ હોય ત્યારે જ વેપારી કાર્ડ સાથે સમાધાન માટેનો વિકલ્પ ઍક્સેસ કરી શકે છે.
શોર્ટકટને સુરક્ષિત કરો - મૂળભૂત રીતે 'હા' પર સેટ કરો
માટે વિકલ્પો સાથે શોર્ટકટ મેનુ viewટર્મિનલ માહિતી અને બ્લૂટૂથ પેરામીટર્સ અપડેટ કરવાનો વિકલ્પ વેપારીને ત્યારે જ ઉપલબ્ધ થશે જ્યારે વેપારી કાર્ડ સ્વાઇપ કરવામાં આવશે.
5.2 પાસવર્ડ નિયંત્રણો
વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં વપરાશકર્તા એકાઉન્ટ્સ અથવા અનુરૂપ પાસવર્ડ્સ નથી; તેથી, વાઇકિંગ એપ્લિકેશનને આ જરૂરિયાતમાંથી મુક્તિ આપવામાં આવી છે.
લોગીંગ
6.1 વેપારી લાગુ
હાલમાં, નેટ્સ વાઇકિંગ પેમેન્ટ એપ્લિકેશન માટે, કોઈ અંતિમ વપરાશકર્તા, રૂપરેખાંકિત PCI લોગ સેટિંગ્સ નથી.
6.2 લોગ સેટિંગ્સ ગોઠવો
વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં વપરાશકર્તા ખાતા નથી, તેથી PCI સુસંગત લોગિંગ લાગુ પડતું નથી. સૌથી વધુ વર્બોઝ ટ્રાન્ઝેક્શનમાં પણ વાઇકિંગ પેમેન્ટ એપ્લિકેશન લોગિંગ કરવાથી કોઈપણ સંવેદનશીલ પ્રમાણીકરણ ડેટા અથવા કાર્ડધારક ડેટા લોગ થતો નથી.
6.3 સેન્ટ્રલ લોગિંગ
ટર્મિનલ સામાન્ય લોગ મિકેનિઝમ ધરાવે છે. મિકેનિઝમમાં S/W એક્ઝિક્યુટેબલની રચના અને કાઢી નાખવાનો પણ સમાવેશ થાય છે.
S/W ડાઉનલોડ પ્રવૃત્તિઓ લૉગ કરવામાં આવે છે અને ટર્મિનલમાં મેનુ-પસંદગી દ્વારા અથવા સામાન્ય વ્યવહાર ટ્રાફિકમાં ફ્લેગ કરેલા હોસ્ટની વિનંતી પર મેન્યુઅલી હોસ્ટને ટ્રાન્સફર કરી શકાય છે. જો પ્રાપ્ત પર અમાન્ય ડિજિટલ હસ્તાક્ષરોને કારણે S/W ડાઉનલોડ સક્રિયકરણ નિષ્ફળ જાય છે files, ઘટના લોગ થાય છે અને આપમેળે અને તરત જ હોસ્ટ પર સ્થાનાંતરિત થાય છે.
6.3.1 ટર્મિનલ પર ટ્રેસ લોગીંગ સક્ષમ કરો
ટ્રેસ લોગીંગ સક્ષમ કરવા માટે:
- વેપારી કાર્ડ સ્વાઇપ કરો.
- પછી મેનૂમાં "9 સિસ્ટમ મેનૂ" પસંદ કરો.
- પછી મેનુ "2 સિસ્ટમ લોગ" પર જાઓ.
- ટેકનિશિયન કોડ ટાઈપ કરો, જે તમે નેટ્સ મર્ચન્ટ સર્વિસ સપોર્ટ પર કૉલ કરીને મેળવી શકો છો.
- "8 પરિમાણો" પસંદ કરો.
- પછી "લોગીંગ" ને "હા" માં સક્ષમ કરો.
6.3.2 હોસ્ટને ટ્રેસ લોગ્સ મોકલો
ટ્રેસ લૉગ્સ મોકલવા માટે:
- ટર્મિનલ પર મેનુ કી દબાવો અને પછી વેપારી કાર્ડ સ્વાઇપ કરો.
- પછી મુખ્ય મેનૂમાં "7 ઓપરેટર મેનૂ" પસંદ કરો.
- પછી હોસ્ટને ટ્રેસ લૉગ્સ મોકલવા માટે "5 સેન્ડ ટ્રેસ લૉગ્સ" પસંદ કરો.
6.3.3 રીમોટ ટ્રેસ લોગીંગ
નેટ્સ હોસ્ટ (PSP) માં એક પરિમાણ સેટ કરેલ છે જે ટર્મિનલની ટ્રેસ લોગીંગ કાર્યક્ષમતાને દૂરથી સક્ષમ/અક્ષમ કરશે. નેટ્સ હોસ્ટ જ્યારે ટર્મિનલ ટ્રેસ લોગ્સ અપલોડ કરશે ત્યારે સુનિશ્ચિત સમય સાથે ડેટા સેટમાં ટર્મિનલ પર ટ્રેસ સક્ષમ/અક્ષમ લોગિંગ પેરામીટર મોકલશે. જ્યારે ટર્મિનલ સક્ષમ તરીકે ટ્રેસ પેરામીટર મેળવે છે, ત્યારે તે ટ્રેસ લોગ્સ કેપ્ચર કરવાનું શરૂ કરશે અને નિર્ધારિત સમયે તે બધા ટ્રેસ લોગ્સ અપલોડ કરશે અને ત્યારબાદ લોગિંગ કાર્યક્ષમતાને અક્ષમ કરશે.
6.3.4 રીમોટ એરર લોગીંગ
ટર્મિનલ પર એરર લોગ હંમેશા સક્ષમ હોય છે. ટ્રેસ લોગીંગની જેમ, નેટ્સ હોસ્ટમાં એક પરિમાણ સેટ કરેલ છે જે ટર્મિનલની ભૂલ લોગીંગ કાર્યક્ષમતાને રીમોટલી સક્ષમ/અક્ષમ કરશે. નેટ્સ હોસ્ટ જ્યારે ટર્મિનલ ભૂલ લોગ અપલોડ કરશે ત્યારે સુનિશ્ચિત સમય સાથે ડેટા સેટમાં ટર્મિનલ પર ટ્રેસ સક્ષમ/અક્ષમ લોગિંગ પેરામીટર મોકલશે. જ્યારે ટર્મિનલને સક્ષમ તરીકે એરર લોગીંગ પેરામીટર મળે છે, ત્યારે તે એરર લોગ્સ કેપ્ચર કરવાનું શરૂ કરશે અને નિર્ધારિત સમયે તે તમામ એરર લોગ્સ અપલોડ કરશે અને ત્યારબાદ લોગીંગ કાર્યક્ષમતાને અક્ષમ કરશે.
વાયરલેસ નેટવર્ક્સ
7.1 વેપારી લાગુ
વાઇકિંગ પેમેન્ટ ટર્મિનલ - MOVE 3500 અને Link2500 પાસે Wi-Fi નેટવર્ક સાથે કનેક્ટ થવાની ક્ષમતા છે. તેથી, વાયરલેસને સુરક્ષિત રીતે અમલમાં મૂકવા માટે, નીચે વિગતવાર જણાવ્યા મુજબ વાયરલેસ નેટવર્કને ઇન્સ્ટોલ અને ગોઠવતી વખતે ધ્યાનમાં લેવું જોઈએ.
7.2 ભલામણ કરેલ વાયરલેસ રૂપરેખાંકનો
આંતરિક નેટવર્ક સાથે જોડાયેલા વાયરલેસ નેટવર્કને ગોઠવતી વખતે ઘણી વિચારણાઓ અને પગલાં લેવાના છે.
ઓછામાં ઓછા, નીચેની સેટિંગ્સ અને ગોઠવણીઓ સ્થાને હોવી આવશ્યક છે:
- બધા વાયરલેસ નેટવર્કને ફાયરવોલનો ઉપયોગ કરીને વિભાજિત કરવું આવશ્યક છે; જો વાયરલેસ નેટવર્ક અને કાર્ડધારક ડેટા એન્વાયર્નમેન્ટ વચ્ચેના જોડાણો જરૂરી હોય તો ઍક્સેસ ફાયરવોલ દ્વારા નિયંત્રિત અને સુરક્ષિત હોવી જોઈએ.
- ડિફૉલ્ટ SSID બદલો અને SSID બ્રોડકાસ્ટને અક્ષમ કરો
- વાયરલેસ કનેક્શન અને વાયરલેસ એક્સેસ પોઈન્ટ બંને માટે ડિફોલ્ટ પાસવર્ડ બદલો, આમાં કન્સોલ એક્સેસ તેમજ SNMP કોમ્યુનિટી સ્ટ્રીંગ્સનો સમાવેશ થાય છે
- વિક્રેતા દ્વારા પ્રદાન કરેલ અથવા સેટ કરેલ કોઈપણ અન્ય સુરક્ષા ડિફોલ્ટ બદલો
- ખાતરી કરો કે વાયરલેસ એક્સેસ પોઈન્ટ નવીનતમ ફર્મવેર પર અપડેટ થયેલ છે
- માત્ર મજબૂત કી સાથે WPA અથવા WPA2 નો ઉપયોગ કરો, WEP પ્રતિબંધિત છે અને તેનો ક્યારેય ઉપયોગ થવો જોઈએ નહીં
- WPA/WPA2 કીને ઇન્સ્ટોલ કરતી વખતે તેમજ નિયમિત ધોરણે બદલો અને જ્યારે પણ ચાવીઓનું જ્ઞાન ધરાવતી વ્યક્તિ કંપની છોડે ત્યારે
નેટવર્ક વિભાજન
8.1 વેપારી લાગુ
વાઇકિંગ પેમેન્ટ એપ્લિકેશન સર્વર-આધારિત ચુકવણી એપ્લિકેશન નથી અને તે ટર્મિનલ પર રહે છે. આ કારણોસર, ચુકવણી એપ્લિકેશનને આ જરૂરિયાત પૂરી કરવા માટે કોઈ ગોઠવણની જરૂર નથી.
વેપારીના સામાન્ય જ્ઞાન માટે, ક્રેડિટ કાર્ડનો ડેટા ઈન્ટરનેટ સાથે સીધી રીતે જોડાયેલી સિસ્ટમ પર સંગ્રહિત કરી શકાતો નથી. માજી માટેampલે, web સર્વર્સ અને ડેટાબેઝ સર્વર્સ એક જ સર્વર પર ઇન્સ્ટોલ કરવા જોઈએ નહીં. નેટવર્કને વિભાજિત કરવા માટે ડિમિલિટરાઇઝ્ડ ઝોન (DMZ) સેટ કરવું આવશ્યક છે જેથી કરીને DMZ પરના મશીનો જ ઇન્ટરનેટ ઍક્સેસિબલ હોય.
રીમોટ એક્સેસ
9.1 વેપારી લાગુ
વાઇકિંગ ચુકવણી એપ્લિકેશનને દૂરથી ઍક્સેસ કરી શકાતી નથી. રિમોટ સપોર્ટ ફક્ત નેટ્સ સપોર્ટ સ્ટાફ મેમ્બર અને વેપારી વચ્ચે ફોન પર અથવા વેપારી સાથે સીધા જ ઓનસાઇટ દ્વારા થાય છે.
સંવેદનશીલ માહિતી ટ્રાન્સમિશન
10.1 સંવેદનશીલ ડેટાનું ટ્રાન્સમિશન
વાઇકિંગ પેમેન્ટ એપ્લિકેશન તમામ ટ્રાન્સમિશન (સાર્વજનિક નેટવર્ક સહિત) માટે 3DES-DUKPT (112 બિટ્સ) નો ઉપયોગ કરીને સંદેશ-સ્તરના એન્ક્રિપ્શનનો ઉપયોગ કરીને સંક્રમણમાં સંવેદનશીલ ડેટા અને/અથવા કાર્ડધારકના ડેટાને સુરક્ષિત કરે છે. વાઇકિંગ એપ્લિકેશનથી યજમાન સુધીના IP સંચાર માટે સુરક્ષા પ્રોટોકોલ જરૂરી નથી કારણ કે ઉપર વર્ણવ્યા પ્રમાણે 3DES-DUKPT (112-bits) નો ઉપયોગ કરીને મેસેજ-લેવલ એન્ક્રિપ્શન લાગુ કરવામાં આવે છે. આ એન્ક્રિપ્શન સ્કીમ એ સુનિશ્ચિત કરે છે કે જો ટ્રાન્ઝેક્શન્સ અટકાવવામાં આવે તો પણ, જો 3DES-DUKPT (112-bits) ને મજબૂત એન્ક્રિપ્શન તરીકે ગણવામાં આવે તો તેમાં કોઈપણ રીતે ફેરફાર અથવા સમાધાન કરી શકાશે નહીં. DUKPT કી મેનેજમેન્ટ સ્કીમ મુજબ, વપરાયેલ 3DES કી દરેક વ્યવહાર માટે અનન્ય છે.
10.2 અન્ય સોફ્ટવેર સાથે સંવેદનશીલ ડેટા શેર કરવો
વાઇકિંગ પેમેન્ટ એપ્લિકેશન અન્ય સૉફ્ટવેર સાથે સીધા જ ક્લિયરટેક્સ્ટ એકાઉન્ટ ડેટાની વહેંચણીને સક્ષમ કરવા માટે કોઈપણ તાર્કિક ઇન્ટરફેસ/એપીઆઈ પ્રદાન કરતી નથી. ખુલ્લી APIs દ્વારા અન્ય સોફ્ટવેર સાથે કોઈ સંવેદનશીલ ડેટા અથવા ક્લિયરટેક્સ્ટ એકાઉન્ટ ડેટા શેર કરવામાં આવતો નથી.
10.3 ઈમેલ અને સંવેદનશીલ ડેટા
વાઇકિંગ પેમેન્ટ એપ્લિકેશન મૂળ રૂપે ઇમેઇલ મોકલવાનું સમર્થન કરતી નથી.
10.4 નોન-કન્સોલ એડમિનિસ્ટ્રેટિવ એક્સેસ
વાઇકિંગ બિન-કન્સોલ વહીવટી ઍક્સેસને સપોર્ટ કરતું નથી.
જો કે, વેપારીના સામાન્ય જ્ઞાન માટે, નોન-કન્સોલ એડમિનિસ્ટ્રેટિવ એક્સેસ માટે SSH, VPN, અથવા TLS નો ઉપયોગ કાર્ડધારક ડેટા એન્વાયર્નમેન્ટમાં સર્વર્સ માટે બિન-કન્સોલ વહીવટી ઍક્સેસના એન્ક્રિપ્શન માટે કરવો જોઈએ. ટેલનેટ અથવા અન્ય બિન-એન્ક્રિપ્ટેડ ઍક્સેસ પદ્ધતિઓનો ઉપયોગ કરવો જોઈએ નહીં.
વાઇકિંગ વર્ઝનિંગ પદ્ધતિ
નેટ્સ વર્ઝનિંગ મેથડોલોજીમાં ત્રણ ભાગની S/W વર્ઝન નંબરનો સમાવેશ થાય છે: a.bb.c
જ્યાં PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ મુજબ ઉચ્ચ અસરવાળા ફેરફારો કરવામાં આવે ત્યારે 'a' માં વધારો કરવામાં આવશે.
a - મુખ્ય સંસ્કરણ (1 અંક)
જ્યારે પીસીઆઈ-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ મુજબ ઓછી અસરવાળા આયોજિત ફેરફારો કરવામાં આવશે ત્યારે 'bb'માં વધારો કરવામાં આવશે.
bb - નાની આવૃત્તિ (2 અંકો)
જ્યારે પીસીઆઈ-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ મુજબ ઓછી અસરવાળા પેચ ફેરફારો કરવામાં આવશે ત્યારે 'સી' વધારો કરવામાં આવશે.
c - નાની આવૃત્તિ (1 અંક)
જ્યારે ટર્મિનલ પાવર અપ થાય ત્યારે ટર્મિનલ સ્ક્રીન પર વાઇકિંગ પેમેન્ટ એપ્લિકેશન S/W વર્ઝન નંબર આ રીતે બતાવવામાં આવે છે: 'abbc'
- ઉદાહરણ તરીકે, 1.00.0 થી 2.00.0 સુધીનું અપડેટ એ નોંધપાત્ર કાર્યાત્મક અપડેટ છે. તેમાં સુરક્ષા અથવા PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ જરૂરિયાતો પર અસર સાથે ફેરફારો શામેલ હોઈ શકે છે.
- દા.ત., 1.00.0 થી 1.01.0 સુધીનું અપડેટ એ બિન-નોંધપાત્ર કાર્યાત્મક અપડેટ છે. તેમાં સુરક્ષા અથવા PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ આવશ્યકતાઓ પર અસર સાથે ફેરફારો શામેલ હોઈ શકતા નથી.
- દા.ત., 1.00.0 થી 1.00.1 સુધીનું અપડેટ એ બિન-નોંધપાત્ર કાર્યાત્મક અપડેટ છે. તેમાં સુરક્ષા અથવા PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ આવશ્યકતાઓ પર અસર સાથે ફેરફારો શામેલ હોઈ શકતા નથી.
બધા ફેરફારો ક્રમિક આંકડાકીય ક્રમમાં રજૂ થાય છે.
પેચો અને અપડેટ્સના સુરક્ષિત ઇન્સ્ટોલેશન વિશે સૂચનાઓ.
નેટ્સ સુરક્ષિત રીતે રિમોટ પેમેન્ટ એપ્લિકેશન અપડેટ્સ પહોંચાડે છે. આ અપડેટ્સ એ જ સંદેશાવ્યવહાર ચેનલ પર થાય છે જેમ કે સુરક્ષિત ચુકવણી વ્યવહારો થાય છે, અને વેપારીએ પાલન માટે આ સંદેશાવ્યવહાર પાથમાં કોઈ ફેરફાર કરવાની જરૂર નથી.
જ્યારે પેચ હોય, ત્યારે નેટ્સ નેટ્સ હોસ્ટ પર પેચ વર્ઝન અપડેટ કરશે. વેપારી ઓટોમેટેડ S/W ડાઉનલોડ વિનંતી દ્વારા પેચ મેળવશે અથવા વેપારી ટર્મિનલ મેનૂમાંથી સોફ્ટવેર ડાઉનલોડ પણ શરૂ કરી શકે છે.
સામાન્ય માહિતી માટે, વેપારીઓએ નિર્ણાયક કર્મચારીનો સામનો કરતી તકનીકો માટે સ્વીકાર્ય ઉપયોગની નીતિ વિકસાવવી જોઈએ, VPN અથવા અન્ય હાઇ-સ્પીડ કનેક્શન્સ માટે નીચેની માર્ગદર્શિકા અનુસાર, ફાયરવોલ અથવા કર્મચારી ફાયરવોલ દ્વારા અપડેટ્સ પ્રાપ્ત થાય છે.
નેટ્સ હોસ્ટ સુરક્ષિત ઍક્સેસનો ઉપયોગ કરીને ઇન્ટરનેટ દ્વારા અથવા બંધ નેટવર્ક દ્વારા ઉપલબ્ધ છે. બંધ નેટવર્ક સાથે, નેટવર્ક પ્રદાતા તેમના નેટવર્ક પ્રદાતા તરફથી ઓફર કરવામાં આવતા અમારા યજમાન પર્યાવરણ સાથે સીધું જોડાણ ધરાવે છે. ટર્મિનલ્સનું સંચાલન નેટ્સ ટર્મિનલ મેનેજમેન્ટ સેવાઓ દ્વારા કરવામાં આવે છે. ટર્મિનલ મેનેજમેન્ટ સેવા ભૂતપૂર્વ માટે વ્યાખ્યાયિત કરે છેampટર્મિનલ જે પ્રદેશનું છે અને તેનો ઉપયોગ કરી રહ્યો છે. ટર્મિનલ મેનેજમેન્ટ પણ નેટવર્ક પર ટર્મિનલ સોફ્ટવેરને રિમોટલી અપગ્રેડ કરવા માટે જવાબદાર છે. નેટ્સ એ સુનિશ્ચિત કરે છે કે ટર્મિનલ પર અપલોડ કરાયેલા સોફ્ટવેરે જરૂરી પ્રમાણપત્રો પૂર્ણ કર્યા છે.
નીચે સૂચિબદ્ધ કર્યા મુજબ સુરક્ષિત અને સુરક્ષિત ચૂકવણીની ખાતરી કરવા માટે નેટ્સ તેના તમામ ગ્રાહકોને ચેક પોઈન્ટની ભલામણ કરે છે:
- તમામ ઓપરેશનલ પેમેન્ટ ટર્મિનલ્સની યાદી રાખો અને તમામ પરિમાણોમાંથી ચિત્રો લો જેથી તમને ખબર પડે કે તેઓ કેવા દેખાતા હોય છે.
- ટી ના સ્પષ્ટ સંકેતો માટે જુઓampએક્સેસ કવર પ્લેટ અથવા સ્ક્રૂ પર તૂટેલી સીલ, વિચિત્ર અથવા અલગ કેબલિંગ અથવા તમે ઓળખી ન શકો તેવા નવા હાર્ડવેર ઉપકરણ જેવા ઇરિંગ.
- ઉપયોગમાં ન હોય ત્યારે તમારા ટર્મિનલ્સને ગ્રાહકની પહોંચથી સુરક્ષિત કરો. દૈનિક ધોરણે તમારા પેમેન્ટ ટર્મિનલ્સ અને પેમેન્ટ કાર્ડ વાંચી શકે તેવા અન્ય ઉપકરણોની તપાસ કરો.
- જો તમે કોઈપણ ચુકવણી ટર્મિનલ સમારકામની અપેક્ષા રાખતા હોવ તો તમારે સમારકામ કર્મચારીઓની ઓળખ તપાસવી આવશ્યક છે.
- જો તમને કોઈ અસ્પષ્ટ પ્રવૃત્તિની શંકા હોય તો તરત જ નેટ્સ અથવા તમારી બેંકને કૉલ કરો.
- જો તમે માનતા હોવ કે તમારું POS ઉપકરણ ચોરી માટે સંવેદનશીલ છે, તો વ્યવસાયિક રીતે ખરીદી કરવા માટે સર્વિસ ક્રેડલ્સ અને સુરક્ષિત હાર્નેસ અને ટેથર્સ ઉપલબ્ધ છે. તે તેમના ઉપયોગને ધ્યાનમાં લેવા યોગ્ય હોઈ શકે છે.
વાઇકિંગ પ્રકાશન અપડેટ્સ
વાઇકિંગ સોફ્ટવેર નીચેના પ્રકાશન ચક્રમાં પ્રકાશિત થાય છે (ફેરફારોને આધીન):
- વાર્ષિક 2 મુખ્ય રિલીઝ
- વાર્ષિક 2 નાની રિલીઝ
- સૉફ્ટવેર પેચ, જ્યારે અને જ્યારે જરૂરી હોય, (દા.ત. કોઈપણ ગંભીર બગ/નબળાઈ સમસ્યાને લીધે). જો રીલીઝ ફીલ્ડમાં કાર્યરત છે અને કેટલીક ગંભીર સમસ્યા(ઓ)ની જાણ કરવામાં આવે છે, તો ફિક્સ સાથેનો સોફ્ટવેર પેચ એક મહિનાની અંદર રીલીઝ થવાની અપેક્ષા છે.
વેપારીઓને રીલીઝ (મુખ્ય/માઇનર/પેચ) વિશે ઈમેલ દ્વારા સૂચિત કરવામાં આવશે જે સીધા તેમના સંબંધિત ઈમેલ એડ્રેસ પર મોકલવામાં આવશે. ઈમેલમાં રીલીઝ અને રીલીઝ નોટ્સની મુખ્ય હાઈલાઈટ્સ પણ હશે.
વેપારીઓ રીલીઝ નોટ્સ પણ એક્સેસ કરી શકે છે જે અહીં અપલોડ કરવામાં આવશે: સોફ્ટવેર રીલીઝ નોટ્સ (nets.eu)
ટેટ્રા ટર્મિનલ્સ માટે ઇન્જેનિકોના સિંગિંગ ટૂલનો ઉપયોગ કરીને વાઇકિંગ સૉફ્ટવેર રિલીઝ પર હસ્તાક્ષર કરવામાં આવે છે. ટર્મિનલ પર ફક્ત સહી કરેલ સોફ્ટવેર લોડ કરી શકાય છે.
લાગુ પડતી નથી
આ વિભાગ PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડમાં આવશ્યકતાઓની સૂચિ ધરાવે છે જેનું મૂલ્યાંકન વાઇકિંગ પેમેન્ટ એપ્લિકેશન માટે 'અનલાગુપાત્ર' તરીકે કરવામાં આવ્યું છે અને આ માટેનું સમર્થન છે.
PCI સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ CO | પ્રવૃત્તિ | 'નોટ-લાગુ પડતું' હોવા માટેનું સમર્થન |
5.3 | પ્રમાણીકરણ પદ્ધતિઓ (સત્ર ઓળખપત્રો સહિત) પ્રમાણીકરણ ઓળખપત્રોને બનાવટી, છેતરપિંડી, લીક, અનુમાનિત અથવા ચકચારી થવાથી બચાવવા માટે પૂરતી મજબૂત અને મજબૂત છે. | વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણ પર ચાલે છે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોનું સ્તર પ્રદાન કરતી નથી, આમ PTS POI ઉપકરણમાં કોઈ પ્રમાણીકરણ ઓળખપત્રો નથી. વાઇકિંગ પેમેન્ટ એપ્લિકેશન યુઝર આઈડી મેનેજ કરવા અથવા જનરેટ કરવા માટે સેટિંગ્સ પ્રદાન કરતી નથી અને મહત્વપૂર્ણ અસ્કયામતો (ડિબગ હેતુઓ માટે પણ) માટે કોઈપણ સ્થાનિક, બિન-કન્સોલ અથવા દૂરસ્થ ઍક્સેસ પ્રદાન કરતી નથી. |
5.4 | ડિફૉલ્ટ રૂપે, નિર્ણાયક અસ્કયામતોની તમામ ઍક્સેસ ફક્ત તે એકાઉન્ટ્સ અને સેવાઓ માટે પ્રતિબંધિત છે જેને આવી ઍક્સેસની જરૂર હોય છે. | વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણ પર ચાલે છે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન એકાઉન્ટ્સ અથવા સેવાઓનું સંચાલન અથવા જનરેટ કરવા માટે સેટિંગ્સ પ્રદાન કરતી નથી. |
7.3 | સોફ્ટવેર દ્વારા ઉપયોગમાં લેવાતા તમામ રેન્ડમ નંબરો માત્ર માન્ય રેન્ડમ નંબર જનરેશન (RNG) અલ્ગોરિધમ્સ અથવા લાઇબ્રેરીઓનો ઉપયોગ કરીને જનરેટ કરવામાં આવે છે. મંજૂર RNG અલ્ગોરિધમ્સ અથવા લાઇબ્રેરીઓ તે છે જે પર્યાપ્ત અણધારીતા (દા.ત., NIST વિશેષ પ્રકાશન 800-22) માટે ઉદ્યોગના ધોરણોને પૂર્ણ કરે છે. |
વાઇકિંગ પેમેન્ટ એપ્લિકેશન તેના એન્ક્રિપ્શન કાર્યો માટે કોઈપણ RNG (રેન્ડમ નંબર જનરેટર) નો ઉપયોગ કરતી નથી. વાઇકિંગ પેમેન્ટ એપ્લિકેશન ક્રિપ્ટોગ્રાફિક કાર્યો માટે કોઈપણ રેન્ડમ નંબરો જનરેટ કરતી નથી અથવા તેનો ઉપયોગ કરતી નથી. |
7.4 | રેન્ડમ મૂલ્યોમાં એન્ટ્રોપી હોય છે જે ક્રિપ્ટોગ્રાફિક પ્રિમિટિવ્સ અને તેના પર આધાર રાખતી કીની ન્યૂનતમ અસરકારક તાકાત જરૂરિયાતોને પૂર્ણ કરે છે. | વાઇકિંગ પેમેન્ટ એપ્લિકેશન તેના એન્ક્રિપ્શન કાર્યો માટે કોઈપણ RNG (રેન્ડમ નંબર જનરેટર) નો ઉપયોગ કરતી નથી. વાઇકિંગ પેમેન્ટ એપ્લિકેશન ક્રિપ્ટોગ્રાફિક કાર્યો માટે કોઈપણ રેન્ડમ નંબરો જનરેટ કરતી નથી અથવા તેનો ઉપયોગ કરતી નથી. |
8.1 | તમામ એક્સેસ પ્રયાસો અને મહત્ત્વપૂર્ણ અસ્કયામતોના ઉપયોગને ટ્રૅક કરવામાં આવે છે અને અનન્ય વ્યક્તિ માટે શોધી શકાય છે. | વાઇકિંગ પેમેન્ટ એપ્લીકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે, જ્યાં તમામ નિર્ણાયક એસેટ હેન્ડલિંગ થાય છે, અને PTS POI ફર્મવેર PTS POI ઉપકરણમાં સંગ્રહિત હોય ત્યારે સંવેદનશીલ ડેટાની ગુપ્તતા અને અખંડિતતાને સુનિશ્ચિત કરે છે. વાઇકિંગ પેમેન્ટ એપ્લિકેશનના સંવેદનશીલ કાર્યની ગોપનીયતા, અખંડિતતા અને સ્થિતિસ્થાપકતા PTS POI ફર્મવેર દ્વારા સુરક્ષિત અને પ્રદાન કરવામાં આવે છે. PTS POI ફર્મવેર ટર્મિનલની બહારની મહત્વપૂર્ણ સંપત્તિની કોઈપણ ઍક્સેસને અટકાવે છે અને એન્ટિટી પર આધાર રાખે છે.ampering લક્ષણો. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઑફર કરતી નથી, આમ ત્યાં કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમ્સ નથી કે જેમાં મહત્વપૂર્ણ સંપત્તિની ઍક્સેસ હોય, ફક્ત વાઇકિંગ ચુકવણી એપ્લિકેશન જ મહત્વપૂર્ણ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે. |
8.2 | કઈ ચોક્કસ પ્રવૃત્તિઓ કરવામાં આવી હતી, કોણે તે કરી હતી, તે કયા સમયે કરવામાં આવી હતી અને કઈ મહત્ત્વની અસ્કયામતોને અસર થઈ હતી તેનું સચોટ વર્ણન કરવા માટે તમામ પ્રવૃત્તિને પર્યાપ્ત અને જરૂરી વિગતમાં કેપ્ચર કરવામાં આવે છે. | વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઓફર કરતી નથી, આમ ત્યાં કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમ્સ નથી કે જેમાં મહત્વપૂર્ણ સંપત્તિની ઍક્સેસ હોય, ફક્ત વાઇકિંગ ચુકવણી એપ્લિકેશન જ મહત્વપૂર્ણ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે. • વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઓપરેશનના વિશેષાધિકાર મોડ પ્રદાન કરતી નથી. • સંવેદનશીલ ડેટાના એન્ક્રિપ્શનને અક્ષમ કરવા માટે કોઈ કાર્યો નથી • સંવેદનશીલ ડેટાના ડિક્રિપ્શન માટે કોઈ કાર્યો નથી • અન્ય સિસ્ટમો અથવા પ્રક્રિયાઓમાં સંવેદનશીલ ડેટાની નિકાસ કરવા માટે કોઈ કાર્યો નથી • સુરક્ષા નિયંત્રણો સમર્થિત કોઈ પ્રમાણીકરણ સુવિધાઓ નથી અને સુરક્ષા કાર્યક્ષમતાને અક્ષમ કરી શકાતી નથી કે કાઢી શકાતી નથી. |
8.3 | સૉફ્ટવેર વિગતવારની સુરક્ષિત રીટેન્શનને સપોર્ટ કરે છે પ્રવૃત્તિ રેકોર્ડ |
વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઓફર કરતી નથી, આમ ત્યાં કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમ્સ નથી કે જેમાં મહત્વપૂર્ણ સંપત્તિની ઍક્સેસ હોય, ફક્ત વાઇકિંગ ચુકવણી એપ્લિકેશન જ મહત્વપૂર્ણ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે. • વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઓપરેશનના વિશેષાધિકાર મોડ પ્રદાન કરતી નથી. • સંવેદનશીલ ડેટાના એન્ક્રિપ્શનને અક્ષમ કરવા માટે કોઈ કાર્યો નથી • સંવેદનશીલ ડેટાના ડિક્રિપ્શન માટે કોઈ કાર્યો નથી • અન્ય સિસ્ટમો અથવા પ્રક્રિયાઓમાં સંવેદનશીલ ડેટાની નિકાસ કરવા માટે કોઈ કાર્યો નથી • સુરક્ષા નિયંત્રણો સમર્થિત કોઈ પ્રમાણીકરણ સુવિધાઓ નથી અને સુરક્ષા કાર્યક્ષમતાને અક્ષમ કરી શકાતી નથી કે કાઢી શકાતી નથી. |
8.4 | સૉફ્ટવેર પ્રવૃત્તિ-ટ્રેકિંગ મિકેનિઝમ્સમાં નિષ્ફળતાઓને નિયંત્રિત કરે છે જેમ કે હાલના પ્રવૃત્તિ રેકોર્ડ્સની અખંડિતતા સચવાય છે. | વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઓફર કરતી નથી, આમ કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમો જટિલ અસ્કયામતોની ઍક્સેસ ધરાવતી નથી, ફક્ત વાઇકિંગ એપ્લિકેશન જટિલ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે. • વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઓપરેશનના વિશેષાધિકાર મોડ પ્રદાન કરતી નથી. • સંવેદનશીલ ડેટાના એન્ક્રિપ્શનને અક્ષમ કરવા માટે કોઈ કાર્યો નથી • સંવેદનશીલ ડેટાના ડિક્રિપ્શન માટે કોઈ કાર્ય નથી | • અન્ય સિસ્ટમો અથવા પ્રક્રિયાઓમાં સંવેદનશીલ ડેટાની નિકાસ કરવા માટે કોઈ કાર્યો નથી • ત્યાં કોઈ પ્રમાણીકરણ સુવિધાઓ સમર્થિત નથી • સુરક્ષા નિયંત્રણો અને સુરક્ષા કાર્યક્ષમતાને અક્ષમ કરી શકાતી નથી કે કાઢી શકાતી નથી. |
B.1.3 | સોફ્ટવેર વિક્રેતા દસ્તાવેજોની જાળવણી કરે છે તે બધા રૂપરેખાંકિત વિકલ્પોનું વર્ણન કરે છે જે કરી શકે છે સંવેદનશીલ ડેટાની સુરક્ષાને અસર કરે છે. |
વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે. વાઇકિંગ ચુકવણી એપ્લિકેશન અંતિમ વપરાશકર્તાઓને નીચેનામાંથી કોઈપણ પ્રદાન કરતી નથી: • સંવેદનશીલ ડેટાને ઍક્સેસ કરવા માટે રૂપરેખાંકિત વિકલ્પ • સંવેદનશીલ ડેટાને સુરક્ષિત રાખવા માટે મિકેનિઝમ્સમાં ફેરફાર કરવા માટે રૂપરેખાંકિત વિકલ્પ • એપ્લિકેશનની રીમોટ એક્સેસ • એપ્લિકેશનના રિમોટ અપડેટ્સ • એપ્લિકેશનની ડિફોલ્ટ સેટિંગ્સને સંશોધિત કરવા માટે રૂપરેખાંકિત વિકલ્પ |
B.2.4 | સોફ્ટવેર માત્ર રેન્ડમ નંબરનો ઉપયોગ કરે છે જનરેશન ફંક્શન(ઓ) ચુકવણીમાં સામેલ છે તમામ ક્રિપ્ટોગ્રાફિક માટે ટર્મિનલનું PTS ઉપકરણ મૂલ્યાંકન સંવેદનશીલ ડેટા અથવા સંવેદનશીલ કાર્યોને સંલગ્ન કામગીરી જ્યાં રેન્ડમ મૂલ્યોની આવશ્યકતા હોય છે અને તેનો પોતાનો અમલ થતો નથી રેન્ડમ નંબર જનરેશન ફંક્શન(ઓ). |
વાઇકિંગ તેના એન્ક્રિપ્શન કાર્યો માટે કોઈપણ RNG (રેન્ડમ નંબર જનરેટર) નો ઉપયોગ કરતું નથી. વાઇકિંગ એપ્લિકેશન ક્રિપ્ટોગ્રાફિક કાર્યો માટે કોઈપણ રેન્ડમ નંબરો જનરેટ કરતી નથી અથવા તેનો ઉપયોગ કરતી નથી. |
B.2.9 | સોફ્ટવેર પ્રોમ્પ્ટની અખંડિતતા files એ નિયંત્રણ ઉદ્દેશ્ય B.2.8 અનુસાર સુરક્ષિત છે. | વાઇકિંગ ટર્મિનલ પરના તમામ પ્રોમ્પ્ટ ડિસ્પ્લે એપ્લીકેશનમાં એન્કોડેડ છે અને કોઈ પ્રોમ્પ્ટ નથી files અરજીની બહાર હાજર છે. કોઈ પ્રોમ્પ્ટ નથી fileવાઇકિંગ પેમેન્ટ એપ્લિકેશનની બહાર અસ્તિત્વમાં છે, બધી જરૂરી માહિતી એપ્લિકેશન દ્વારા જનરેટ કરવામાં આવે છે. |
B.5.1.5 | અમલીકરણ માર્ગદર્શનમાં તમામ પ્રોમ્પ્ટ પર હિતધારકોને ક્રિપ્ટોગ્રાફિકલી સહી કરવાની સૂચનાઓ શામેલ છે files. | વાઇકિંગ ટર્મિનલ પર પ્રદર્શિત તમામ પ્રોમ્પ્ટ એપ્લીકેશનમાં એન્કોડેડ છે અને કોઈ પ્રોમ્પ્ટ નથી files અરજીની બહાર હાજર છે. કોઈ પ્રોમ્પ્ટ નથી fileવાઇકિંગ પેમેન્ટ એપ્લિકેશનની બહાર અસ્તિત્વમાં છે, બધી જરૂરી માહિતી એપ્લિકેશન દ્વારા જનરેટ કરવામાં આવે છે |
પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જરૂરીયાતો સંદર્ભ
આ દસ્તાવેજમાં પ્રકરણો | પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જરૂરીયાતો | PCI DSS જરૂરિયાતો |
2. સુરક્ષિત ચુકવણી એપ્લિકેશન | B.2.1 6.1 12.1 12.1.બી |
2.2.3 |
3. સુરક્ષિત રિમોટ સોફ્ટવેર અપડેટ્સ | 11.1 11.2 12.1 |
1 અને 12.3.9 2, 8, અને 10 |
4. સંવેદનશીલ ડેટાનું સુરક્ષિત કાઢી નાખવું અને સંગ્રહિત કાર્ડધારકના ડેટાનું રક્ષણ | 3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a |
3.2 3.2 3.1 3.3 3.4 3.5 3.6 |
પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણો | 5.1 5.2 5.3 5.4 |
8.1 અને 8.2 8.1 અને 8.2 |
લોગીંગ | 3.6 8.1 8.3 |
10.1 10.5.3 |
વાયરલેસ નેટવર્ક | 4.1 | 1.2.3 અને 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1 |
નેટવર્ક વિભાજન | 4.1c | 1.3.7 |
રીમોટ એક્સેસ | B.1.3 | 8.3 |
કાર્ડધારકના ડેટાનું ટ્રાન્સમિશન | A.2.1 A.2.3 |
4.1 4.2 2.3 8.3 |
વાઇકિંગ વર્ઝનિંગ પદ્ધતિ | 11.2 12.1.બી |
|
પેચો અને અપડેટ્સના સુરક્ષિત ઇન્સ્ટોલેશન વિશે ગ્રાહકો માટે સૂચનાઓ. | 11.1 11.2 12.1 |
શરતોની ગ્લોસરી
ટર્મ | વ્યાખ્યા |
કાર્ડધારકનો ડેટા | સંપૂર્ણ ચુંબકીય પટ્ટી અથવા PAN વત્તા નીચેનામાંથી કોઈપણ: · કાર્ડ ધારક નું નામ · સમાપ્તિ તારીખ · સેવા કોડ |
DUKPT | ડિરિવ્ડ યુનિક કી પ્રતિ ટ્રાન્ઝેક્શન (ડીયુકેપીટી) એ એક કી મેનેજમેન્ટ સ્કીમ છે જેમાં દરેક ટ્રાન્ઝેક્શન માટે, એક અનન્ય કીનો ઉપયોગ કરવામાં આવે છે જે નિશ્ચિત કીમાંથી લેવામાં આવે છે. તેથી, જો વ્યુત્પન્ન કી સાથે ચેડા કરવામાં આવે તો, ભવિષ્ય અને ભૂતકાળના વ્યવહાર ડેટા હજુ પણ સુરક્ષિત છે કારણ કે આગલી અથવા પહેલાની કી સરળતાથી નક્કી કરી શકાતી નથી. |
3DES | ક્રિપ્ટોગ્રાફીમાં, ટ્રિપલ ડીઇએસ (3ડીઇએસ અથવા ટીડીઇએસ), સત્તાવાર રીતે ટ્રિપલ ડેટા એન્ક્રિપ્શન અલ્ગોરિધમ (ટીડીઇએ અથવા ટ્રિપલ ડીઇએ), એક સપ્રમાણ-કી બ્લોક સાઇફર છે, જે દરેક ડેટા બ્લોક પર ત્રણ વખત ડીઇએસ સાઇફર અલ્ગોરિધમ લાગુ કરે છે. |
વેપારી | વાઇકિંગ પ્રોડક્ટના અંતિમ વપરાશકર્તા અને ખરીદનાર. |
એસએસએફ | PCI સોફ્ટવેર સિક્યોરિટી ફ્રેમવર્ક (SSF) એ પેમેન્ટ સોફ્ટવેરની સુરક્ષિત ડિઝાઇન અને વિકાસ માટેના ધોરણો અને પ્રોગ્રામ્સનો સંગ્રહ છે. ચુકવણી સોફ્ટવેરની સુરક્ષા એ ચુકવણી વ્યવહાર પ્રવાહનો નિર્ણાયક ભાગ છે અને વિશ્વસનીય અને સચોટ ચુકવણી વ્યવહારોની સુવિધા માટે જરૂરી છે. |
PA-QSA | ચુકવણી એપ્લિકેશન લાયક સુરક્ષા મૂલ્યાંકનકર્તા. QSA કંપની કે જે વિક્રેતાઓની ચુકવણી એપ્લિકેશનને માન્ય કરવા માટે ચુકવણી એપ્લિકેશન વિક્રેતાઓને સેવાઓ પ્રદાન કરે છે. |
એસએડી
(સંવેદનશીલ પ્રમાણીકરણ ડેટા) |
સુરક્ષા-સંબંધિત માહિતી (કાર્ડ માન્યતા કોડ્સ/મૂલ્યો, સંપૂર્ણ ટ્રેક ડેટા, PIN અને PIN બ્લોક્સ) કાર્ડ ધારકોને પ્રમાણિત કરવા માટે વપરાય છે, જે સાદા ટેક્સ્ટ અથવા અન્યથા અસુરક્ષિત સ્વરૂપમાં દેખાય છે. આ માહિતીને બંધ, ફેરફાર અથવા નાશ કરવાથી ક્રિપ્ટોગ્રાફિક ઉપકરણ, માહિતી સિસ્ટમ અથવા કાર્ડધારકની માહિતીની સુરક્ષા સાથે સમાધાન થઈ શકે છે અથવા તેનો ઉપયોગ કપટપૂર્ણ વ્યવહારમાં થઈ શકે છે. જ્યારે વ્યવહાર પૂર્ણ થાય ત્યારે સંવેદનશીલ પ્રમાણીકરણ ડેટા ક્યારેય સંગ્રહિત થવો જોઈએ નહીં. |
વાઇકિંગ | યુરોપિયન બજાર માટે એપ્લિકેશન ડેવલપમેન્ટ માટે નેટ્સ દ્વારા ઉપયોગમાં લેવાતું સોફ્ટવેર પ્લેટફોર્મ. |
એચએસએમ | હાર્ડવેર સુરક્ષા મોડ્યુલ |
દસ્તાવેજ નિયંત્રણ
દસ્તાવેજ લેખક, રેviewers અને મંજૂરકર્તાઓ
વર્ણન | કાર્ય | નામ |
PA-QSA | Reviewer | ક્લાઉડિયો એડમિક / ફ્લાવિયો બોનફિગ્લિયો શોરન્સ |
વિકાસ | લેખક | અરુણા ગભરાઈ ગઈ |
પાલન વ્યવસ્થાપક | Reviewer અને મંજૂર કરનાર | આર્નો એડસ્ટ્રોમ |
સિસ્ટમ આર્કિટેક્ટ | Reviewer અને મંજૂર કરનાર | શમશેર સિંહ |
QA | Reviewer અને મંજૂર કરનાર | વરુણ શુક્લા |
ઉત્પાદન માલિક | Reviewer અને મંજૂર કરનાર | સેસિલિયા જેન્સન ટિલ્ડમ / આર્ટી કંગાસ |
પ્રોડક્ટ મેનેજર | Reviewer અને મંજૂર કરનાર | મે-બ્રિટ ડેન્સ ટેડ સેન્ડરસનના |
એન્જિનિયરિંગ મેનેજર | મેનેજર | Tamely Vallone |
ફેરફારોનો સારાંશ
સંસ્કરણ નંબર | સંસ્કરણ તારીખ | પરિવર્તનની પ્રકૃતિ | લેખક બદલો | Reviewer | પુનરાવર્તન Tag | તારીખ મંજૂર |
1.0 | 03-08-2022 | PCI-Secure માટેનું પ્રથમ સંસ્કરણ સોફ્ટવેર સ્ટાન્ડર્ડ |
અરુણા ગભરાઈ ગઈ | શમશેર સિંહ | 18-08-22 | |
1.0 | 15-09-2022 | તેમના સાથે લાગુ ન પડતા નિયંત્રણ ઉદ્દેશ્યો સાથે વિભાગ 14 અપડેટ કર્યું વાજબી ઠેરવવું |
અરુણા ગભરાઈ ગઈ | શમશેર સિંહ | 29-09-22 | |
1.1 | 20-12-2022 | અપડેટ કરેલ વિભાગો 2.1.2 અને Self2.2 સાથે 4000. સપોર્ટેડ ટર્મિનલ સૂચિમાંથી Link2500 (PTS સંસ્કરણ 4.x) દૂર કર્યું |
અરુણા ગભરાઈ ગઈ | શમશેર સિંહ |
23-12-22 |
|
1.1 | 05-01-2023 | આ માટે સપોર્ટ ચાલુ રાખવા માટે Link2.2 (pts v2500) સાથે વિભાગ 4 અપડેટ કર્યું
ટર્મિનલ પ્રકાર. |
અરુણા ગભરાઈ ગઈ | શમશેર સિંહ | 05-01-23 | |
1.2 | 20-03-2023 | લાતવિયન અને લિથુનિયન સાથે વિભાગ 2.1.1 અપડેટ કર્યું ટર્મિનલ પ્રોfiles અને 2.1.2 BT-iOS કોમ્યુનિકેશન પ્રકારના સપોર્ટ સાથે |
અરુણા ગભરાઈ ગઈ | શમશેર સિંહ |
વિતરણ સૂચિ
નામ | કાર્ય |
ટર્મિનલ વિભાગ | વિકાસ, પરીક્ષણ, પ્રોજેક્ટ મેનેજમેન્ટ, અનુપાલન |
ઉત્પાદન વ્યવસ્થાપન | ટર્મિનલ પ્રોડક્ટ મેનેજમેન્ટ ટીમ, કમ્પ્લાયન્સ મેનેજર - પ્રોડક્ટ |
દસ્તાવેજ મંજૂરીઓ
નામ | કાર્ય |
સેસિલિયા જેન્સન ટિલ્ડમ | ઉત્પાદન માલિક |
આરતી કંગાસ | ઉત્પાદન માલિક |
દસ્તાવેજ રેview યોજનાઓ
આ દસ્તાવેજ ફરીથી થશેviewed અને અપડેટ, જો જરૂરી હોય તો, નીચે વ્યાખ્યાયિત કર્યા મુજબ:
- માહિતી સામગ્રીને સુધારવા અથવા વધારવા માટે જરૂરી છે
- કોઈપણ સંગઠનાત્મક ફેરફારો અથવા પુનર્ગઠનને અનુસરીને
- વાર્ષિક પુનઃ અનુસરીનેview
- નબળાઈના શોષણને પગલે
- સંબંધિત નબળાઈઓ સંબંધિત નવી માહિતી/જરૂરિયાતોને અનુસરીને
દસ્તાવેજો / સંસાધનો
![]() |
નેટ્સ પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ, સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ, સોફ્ટવેર સ્ટાન્ડર્ડ, સ્ટાન્ડર્ડ |
![]() |
નેટ્સ પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ, સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ, સોફ્ટવેર સ્ટાન્ડર્ડ, સ્ટાન્ડર્ડ |